Industrijska omrežja so napadalna površina. Otrdili jih bomo.
Večina uvajanj OT in IoT je bila načrtovana, preden je bila varnost zahteva za naročila. TRACIO ocenjuje, kje vaš RTLS , AGV , senzor, in PLC prometa sedi v Purdue modelu, kaj je dejansko izpostavljen, in kaj najprej popraviti. Proizvajalec nevtralen, okvirno usklajen (IEC 62443, NIS2, NIST CSF, ISO 27001). Orodja ne prodajamo – oblikujemo arhitekturo in načrt sanacije, nato pa ga preverimo.
Tri napake OT-layerja vidimo znova in znova.
Ugotovitve se ponavljajo po vertikalah. Ime je prvi korak, da jih zapremo.
PLC in oznake delijo pisarno VLAN
Prvotna mreža je bila ravna, ker je bila to najhitrejša pot za življenje. Danes so bralec RFID, PLC, sejna dvorana in finančni prenosnik vse eno radiodifuzijsko domeno druga od druge. En sam ogrožen opazovani dogodek doseže črto.
Ni segmentacije med OT in IT
Ravni Purdue obstajajo na arhitekturnem diagramu, vendar ne v požarnem zidu. Promet vzhod-zahod med MES in BI skladiščem teče nefiltrirano. Bočno gibanje je brezplačno za vsakogar, ki v HR prilaga ponarejen tovor.
Daljinski dostop je zadnja vrata.
Prodajalci OEM imajo stalna poverilnice VPN, da lahko podpirajo stroje. Nihče ne ve, kdo je bil prijavljen, kaj so se dotaknili prejšnji teden, ali pa je račun še vedno v uporabi inženirja, ki je odšel.
Šest del. Tecita skupaj. Okvir je usklajen.
Vsak delovni sklop zemljevidov do IEC 62443 temeljne zahteve in predloži dokaze vaš revizor in vaš CISO bo tako sprejeti.
OT kibernetska drža ocena
Zemljevid vsake naprave IoT / RTLS /PLC, razvrstitev po kritičnosti, dokumentiranje dejanskih pretokov podatkov, opredelitev vrzeli do IEC 62443-3-3 SL2 ali SL3.
Konstrukcija cone in vezja
Segment po Purdue ravni, opredeliti vodi med conami, in določiti požarni zid pravila v prodajno nevtralno obliko, tako da lahko vsak naročen požarni zid jih izvaja.
Identiteta stvari in ljudi
Identiteta naprave (na certifikatu temelječa), higiena storitev-račun, integracija z IdP (Entra, Okta, Ping) za človeško stran.
Otrdel daljinski dostop za prodajalce
Jump host, MFA, snemanje seje, časovno omejen dostop za OEM prodajalce, ki potrebujejo podporo strojev brez stalnega VPN.
Integracija SOC, ki se zaveda OT
Zrcalni promet do SOC, ki razume Modbus, OPC UA, MQTT , S7, EtherNet/IP – ni generičen IT SIEM brez konteksta protokola.
Zaganjalnik odzivov na incident OT
Vnaprej zgrajene runbooks za ransomware, tag-fleet kompromis, AGV napaka. Testirana miza, preden jo potrebuješ.
Tri načine, da nas pripelješ noter.
Sized, kjer je vaš OT nepremičnina dejansko – od prvič preverjanje drže do vgrajene sanacije skupaj z IT/OT ekipo.
Revizija drže · 4–6 tednov
Popoln zemljevid, analiza vrzeli, prednostni časovni načrt za sanacijo. Fiksno.
Arhitektura in oblikovanje · 8–12 tednov
Oblikovanje con/konduit, model identitete, specifikacija spremljanja, prodajalec RFP za orodja.
Vgrajena sanacija · 4–9 mesecev
Mi sedimo ob vaši IT/OT ekipi skozi dejansko sanacijo. Izstopamo, ko se srečamo z KPIs.
Okvirno voden, prodajalec-nevtralen, temelji na dokazih.
Pogosto zastavljena vprašanja.
Za katero merilo delaš?
Predvsem IEC 62443, z zasnovo con-and-conduit, OT-aware monitoring, in zakrknjen oddaljen dostop za prodajalce.
Je to IT ali OT varnost?
OT-usmerjeni - zagotavljamo operativno tehnologijo in lokacijo ter infrastrukturo IoT, ki deluje skupaj z vašo informacijsko varnostno ekipo.
Prodajate varnostne izdelke?
Ne. Ne. Smo nevtralni prodajalci in priporočamo in integriramo prave kontrole za vaše okolje.
Lahko ocenite obstoječo razporeditev?
Da - izvajamo revizije in ocene vrzeli ter zagotavljamo prednostni sanacijski načrt.