Endüstriyel ağlar bir saldırı yüzeyidir. Onları zorlaştırıyoruz.
Çoğu OT ve IoT dağıtımları güvenlikten önce mimarlandı. RTLS, AGV, sensör ve PLC trafiğinin Purdue modelinde oturduğunu ve ilk önce neyin düzeltildiğini ve neyin düzeltildiğini değerlendiriyor. Satışcı-neutral, çerçeveli (IEC 62443, NIS2, NIST CSF, ISO 27001). Araç satmıyoruz - mimariyi ve remediasyon planını tasarlıyoruz, sonra doğrulayın.
Üç OT-katlı başarısızlık modları tekrar ve tekrar görüyoruz.
Bulgular dikeylerde tekrarlanır. Onları kovalamak, onları kapatmanın ilk adımıdır.
PLC'ler ve etiketler Ofisi VLAN paylaşıyor
Orijinal ağ düzüydü çünkü bu, gitmek için en hızlı yoldu. Bugün, bir RFID okuyucu, bir PLC, bir toplantı odası TV ve bir finans dizüstü bilgisayar diğerinden bir yayın alanıdır. Tek bir uzlaşma uç noktası çizgiye ulaşır.
OT ve IT arasında segmentasyon yok
Purdue seviyeleri mimarlık diyagramında var ancak güvenlik duvarında değil. Doğu-batı trafiği MES ve BI depoları filtrelemez. Daha sonra hareket, HR'de bir phishing ödeme yüküne sahip herkes için ücretsizdir.
Uzak erişim geri bir kapı
OEM satıcılar kalıcı VPN bilgilerini tutar, böylece makineleri destekleyebilirler. Şu anda kim giriş yaptığını kimse bilmiyor, geçen hafta neye dokunduklarını ya da paylaşılan servis hesabının hala kalan mühendis tarafından kullanılmasının.
Altı iş akışları. Birlikte koş. Çerçeveli.
Her iş akışı haritaları bir IEC 62443 temel gereksinimine sahiptir ve denetçinizi ve CISO'nızı onaylayacaktır.
OT siber duruş değerlendirme değerlendirme
Harita her IoT / RTLS /PLC cihazı, eleştirellik, belge gerçek veri akışları ile sınıflandırmak, IEC 62443-3 SL2 veya SL3 arasındaki boşluğu tespit etmek.
Zone & conduit tasarım
Purdue seviyesi tarafından bölüm, bölgeler arasındaki kondutları tanımlar ve satıcı-neutral formda güvenlik kurallarını belirtin, böylece herhangi bir procured güvenlik duvarı bunları uygulayabilir.
İşler ve insanlar için kimlik
Cihazın kimliği (yapaylaşıcı) hizmet hesabı hijyeni, IdP ile entegrasyon (Entra, Okta, Ping) insan tarafı için.
Satıcılar için uzaktan erişim
Jump host, MFA, oturum kaydı, sürekli bir VPN olmadan makineleri desteklemek için zamana bağlı erişim.
OT-aware SOC entegrasyonu
Modbus'u anlayan bir SOS'a Ayna trafiği, OPC UA, MQTT, S7, EtherNet/IP - hiçbir protokol bağlamı olmayan genel bir IT SIEM değil.
OT olayı yanıt runbook
Pre- built runbooks for ransomware, tag-fleet uzlaşma, AGV arıza. Onlara ihtiyaç duymadan önce tabletop-tested.
Bize getirmek için üç yol.
OT emlakınızın gerçekte nerede olduğu – IT/OT ekibinizle birlikte yeniden aracılık yapmak için ilk kez bir duruş kontrolünden.
Posture denetim · 4-6 hafta
Tam harita, boşluk analizi, önceki remediasyon yol haritası. Sabit-fee.
Mimari ve tasarım · 8-12 hafta
Bölge/konduit tasarımı, kimlik modeli, izleme spektrumu, araç için satıcı RFP.
Gömülü remediasyon · 4-9 ay
IT/OT ekibinizle gerçek remediasyon yoluyla birlikte oturuyoruz. KPIs ile tanıştığımızda çıkıyoruz.
Çerçeve destekli, satıcı-neutral, kanıt tabanlı.
Sık sık sorulan sorular.
Hangi standart çalışır?
Primly IEC 62443, bölge-ve-conduit tasarımı ile, OT-aware izleme ve satıcılar için uzaktan erişim.
Bu IT veya OT güvenliği mi?
OT- odaklı - operasyonel teknolojiyi ve yerini ve IoT altyapısını güvence altına aldık, BT güvenlik ekibinizle birlikte çalışıyoruz.
Güvenlik ürünlerini satıyor musunuz?
Hayır. Biz satıcı-neutral ve çevreniz için doğru kontrolleri tavsiye ediyoruz.
Mevcut bir dağıtımı değerlendirebilir misiniz?
Evet - denetimler ve boşluk değerlendirmeleri yönetiyoruz ve önceki bir remediasyon planı veriyoruz.