Промышленные сети являются поверхностью атаки. Мы их закаляем.
Большинство развертываний OT и IoT были разработаны до того, как безопасность стала требованием закупок. TRACIO оценивает, где находится ваш RTLS, AGV, датчик и трафик PLC в модели Purdue, что фактически выставлено и что исправить в первую очередь. Нейтральный поставщик, ориентированный на рамки (IEC 62443, NIS2, NIST CSF, ISO 27001). Мы не продаем инструменты — мы проектируем архитектуру и план восстановления, а затем проверяем его.
Три режима отказа OT-слоя мы видим снова и снова.
Результаты повторяются по вертикалям. Наименование является первым шагом к их закрытию.
PLC и теги совместно используют офисный VLAN
Первоначальная сеть была плоской, потому что это был самый быстрый путь к жизни. Сегодня считыватель RFID, ПЛК, телевизор для конференц-залов и финансовый ноутбук - все это один широковещательный домен вдали друг от друга. Одна скомпрометированная конечная точка достигает линии.
Нет сегментации между OT и IT
Уровни Пердью существуют на диаграмме архитектуры, но не в брандмауэре. Восточно-западное движение между MES и складом BI протекает нефильтрованно. Боковое движение бесплатно для тех, кто посадил фишинговую полезную нагрузку в HR.
Удаленный доступ - задняя дверь
OEM-производители имеют постоянные учетные данные VPN, чтобы они могли поддерживать оборудование. Никто не знает, кто вошел в систему прямо сейчас, что они затронули на прошлой неделе, или используется ли учетная запись общего обслуживания по-прежнему ушедшим инженером.
Шесть рабочих потоков. Беги вместе. Выровненные рамки.
Каждый рабочий поток отображает базовое требование IEC 62443 и предоставляет доказательства, которые ваш аудитор и ваш CISO будут принимать.
Оценка киберпозы OT
Картографируйте каждое устройство IoT / RTLS /PLC, классифицируйте по критичности, документируйте фактические потоки данных, идентифицируйте разрыв с IEC 62443-3-3 SL2 или SL3.
Проектирование зон и каналов
Сегмент по уровню Purdue, определите каналы между зонами и укажите правила брандмауэра в нейтральной для поставщика форме, чтобы любой закупленный брандмауэр мог их реализовать.
Идентичность для вещей и людей
Идентификация устройства (на основе сертификата), гигиена служебного счета, интеграция с вашим IdP (Entra, Okta, Ping) для человеческой стороны.
Удаленный доступ для продавцов
Jump host, MFA, запись сеансов, ограниченный по времени доступ для OEM-производителей, нуждающихся в поддержке оборудования без постоянного VPN.
Интеграция OT-Aware SOC
Зеркальный трафик в SOC, который понимает Modbus, OPC UA, MQTT, S7, EtherNet / IP - не общий IT SIEM без контекста протокола.
Руководитель по реагированию на инциденты
Предварительно построенные книги для вымогателей, компрометация тегов, сбой AGV. Проверка столешницы, прежде чем они вам понадобятся.
Три способа нас ввести.
Размер до того, где на самом деле находится ваше поместье OT - от первой проверки осанки до встроенной реабилитации вместе с вашей командой ИТ / ОТ.
Аудит осанки · 4-6 недель
Полная карта, анализ пробелов, приоритетная дорожная карта восстановления. Фиксированная плата.
Архитектура и дизайн · 8-12 недель
Проектирование зоны / трубопровода, модель идентификации, спецификация мониторинга, RFP поставщика для инструментов.
Встроенная реабилитация · 4-9 месяцев
Мы сидим рядом с вашей командой ИТ / ОТ через фактическое восстановление. Мы уходим, когда встречаем KPIs.
Рамочные, нейтральные для поставщиков, основанные на фактических данных.
Часто задаваемые вопросы.
На какой стандарт вы работаете?
В первую очередь IEC 62443, с зонно-проводным дизайном, OT-контролем и усиленным удаленным доступом для поставщиков.
Это IT или OT безопасность?
Мы защищаем операционные технологии и местоположение, а также инфраструктуру IoT, работая вместе с вашей командой ИТ-безопасности.
Вы продаете продукты безопасности?
Нет. Мы нейтральны для поставщиков и рекомендуем и интегрируем правильные элементы управления для вашей среды.
Можете ли вы оценить существующее развертывание?
Да, мы проводим аудиты и оценки пробелов и предоставляем приоритетный план восстановления.