Priemyselné siete sú útočný povrch. Zatvrdili sme ich.
Väčšina nasadení OT a IoT bola architektovaná skôr, než bola požiadavka na obstarávanie. TRACIO hodnotí, kde váš RTLS , AGV , senzor, a PLC prevádzky sedí v modeli Purdue, čo je skutočne vystavený, a čo opraviť prvý. Neutrálne, rámcové (IEC 62443, NIS2, NIST CSF, ISO 27001). Nepredávame nástroje, navrhujeme architektúru a sanačný plán, potom to overíme.
Tri výpadkové režimy OT-vrstvy vidíme znovu a znovu.
Výsledky sa opakujú vo vertikále. Pomenovanie je prvým krokom pri ich zatváraní.
PLC a štítky zdieľajú kanceláriu VLAN
Pôvodná sieť bola plochá, pretože to bola najrýchlejšia cesta k životu. Dnes, RFID čítačka, PLC, zasadacia miestnosť TV, a finančný laptop sú všetky vysielané domény ďaleko od seba. Jediný kompromitovaný koncový bod dosiahne čiaru.
Žiadna segmentácia medzi OT a IT
Purdue úrovne existujú na grafe architektúry, ale nie vo firewalle. Východozápadná doprava medzi MES a skladom BI nefiltrovaná. Bočný pohyb je bezplatný pre každého, kto pristane s phishingovým nákladom v HR.
Vzdialený prístup je zadnými dverami
Predajcovia OEM majú trvalé údaje VPN, takže môžu podporovať stroje. Nikto nevie, kto je prihlásený práve teraz, čo sa dotkla minulý týždeň, alebo či zdieľaný servisný účet stále používa inžinier, ktorý odišiel.
Šesť pracovných prúdov. Bežte spolu. Rámcovo zúžený.
Každý pracovný prúd mapuje podľa základnej požiadavky IEC 62443 a poskytuje dôkazy, že váš audítor a váš CISO budú obaja akceptovať.
Hodnotenie kybernetického postoja OT
Mapovať každý IoT / RTLS /PLC zariadenie, klasifikovať podľa kritickosti, dokument skutočné dátové toky, identifikovať medzeru do IEC 62443-3-3 SL2 alebo SL3.
Konštrukcia zóny a vedenia
Segment podľa úrovne Purdue, definovať spojnice medzi zónami, a špecifikovať pravidlá firewall v predáva-neutrálne forme, takže každý obstaraný firewall môže implementovať.
Identita pre veci a ľudí
Identita zariadenia (na základe certifikátu), hygiena servisného účtu, integrácia s vaším IdP (Entra, Okta, Ping) pre ľudskú stranu.
Zatvrdený diaľkový prístup pre predajcov
Skokový hostiteľ, MFA, relácia nahrávanie, časovo viazaný prístup pre predajcov OEM, ktorí potrebujú podporu strojov bez toho, aby vlastnili trvalú VPN.
OT-aware SOC integrácia
Zrkadlová prevádzka na SOC, ktorá rozumie Modbusu, OPC UA, MQTT , S7, EtherNet/IP
Runbook reakcie na incidenty OT
Predstavené runbooky pre ransomware, kompromis tag-fleet, porucha AGV. Stolný-testoval, než budete potrebovať.
Tri spôsoby, ako nás priviesť.
Sized to where your OT estate actually is
Audit držanie tela · 4-6 týždňov
Úplná mapa, analýza nedostatkov, prioritný plán nápravy. Fixné-fee.
Architektúra & dizajnu · 8-12 týždňov
Zone/Conduit design, identity model, monitoring spec, predajca RFP pre nástroje.
Vstavaná sanácia · 4 a 9 mesiacov
Sedíme vedľa vášho IT/OT tímu cez skutočnú nápravu. Odchádzame, keď sa stretne KPIs.
Rámcove vedená, predávajúca neutrálna, založená na dôkazoch.
Často kladené otázky.
Na akom štandarde pracuješ?
V prvom rade IEC 62443, so zónovým a konduitovým dizajnom, OT-aware monitoring a tvrdeným diaľkovým prístupom pre predajcov.
Je to IT alebo OT bezpečnosť?
OT-zameriavame - zabezpečujeme prevádzkovú technológiu a umiestnenie a infraštruktúru IoT, pracujeme spolu s vaším IT bezpečnostným tímom.
Predávate bezpečnostné produkty?
Nie. Sme predajcovia neutrálni a odporúčame a integrujeme správne kontroly vášho prostredia.
Viete posúdiť existujúce nasadenie?
Áno - vykonávame audity a hodnotenia nedostatkov a poskytujeme prioritný plán nápravy.