OT кібербезпека Промислові мережі є атакою поверхнею. Загартуємо їх. Забронюйте поштовий аудит →
OT кібербезпека · IEC 62443 · нульова довіра

Промислові мережі є атакою поверхнею. Загартуємо їх.

Більшість розгортань OT та IoT були архітекторами перед забезпеченням безпеки. TRACIO оцінює, де ваш RTLS , AGV , датчик і трафік PLC сидить в моделі Purdue, що фактично піддається впливу і що виправити спочатку. Виробник-невтраль, каркасно-вирівняний (IEC 62443, NIS2, NIST CSF, ISO 27001). Ми не продаємо інструменти — ми розробляємо архітектуру та план ремедіації, потім перевіримо її.

IEC 62443
Рамкові роботи
0
Інструменти, які ми resell
СЛ2-СЛ3
Типова мета
ОТ ЦИБЕРСТУРНІСТЬДизайнВипадкові зони, загартовані ворота.L5 · Підприємство ІТL4 · Веб-сайтDMZ · брандмауерисегментованийL3 · ОпераціїL2/1 · КонтрольL0 · Пристрої поляЗагартоване зоною
Де зазвичай зазори

Три режими OT-шарової несправності ми знову бачимо і знову.

Знаходження повторюються по вертикалі. Наскільки вони є першим кроком у закриванні їх.

PLCs і теги поділяють офіс VLAN

Початкова мережа була плоскою, тому що це був найшвидший шлях до себе. Сьогодні, RFID зчитувач, PLC, конференц-зал TV, а фінансовий ноутбук є одним трансляційним доменом один від одного. Єдиний компромісний кінцевий пункт досягає лінії.

Відрізок OT та IT

Випадкові рівні існують на діаграмі архітектури, але не в брандмауері. Східно-західний трафік між ЗЗ43ЗЗ та складом BI нефільтрований. Побічні рухи є безкоштовними для всіх, хто приземлює завантаження фішингу в HR.

Віддалений доступ до дверей

Постачальники OEM мають постійні облікові дані VPN, тому вони можуть підтримувати машини. Не знає, хто ввійшов прямо зараз, що вони доторкнулися минулого тижня, або якщо загальний сервісний рахунок все ще користується інженером, який залишив.

Що ми робимо в OT кіберзалучення

Шість робочих потоків. Запуск разом. Рамкові вирівняні.

Кожна карта робочого потоку до IEC 62443, яка вимагає базової вимоги та видає докази вашого аудитора та СНД.

01 · Аудиторія

ОЦІНКА кіберпостереження

Карта кожного IoT / RTLS / PLC пристрій, класифікований критичністю, документ фактичні витрати даних, виявлення зазору до IEC 62443-3 SL2 або SL3.

02 · АРХІТЕКТУРА

Дизайн зони та опалубки

Визначте кондуси між зонами, і вкажіть правила брандмауера в постачальникно-невтральній формі, щоб будь-який прокурений брандмауер може реалізувати їх.

03 · Ідентифікатор

Ідентифікатор речей та людей

Якість пристрою (сертифікатна основа), гігієна обслуговування, інтеграція з IdP (Entra, Okta, Ping) для людини.

04 · РЕМОНТ АКСЕСУ

Затверджений віддалений доступ для постачальників

Jump host, MFA, запис сеансу, часовий доступ для OEM-провайдерів, необхідних для підтримки техніки без використання постійного VPN.

05 · МОНІТОРИНГ

Інтеграція OT-Aware SOC

Дзеркальний трафік на SOC, який розуміє Modbus, OPC UA, MQTT, S7, EtherNet/IP — не загальний IT SIEM без контексту протоколу.

06 · ПІДТРИМКА

OT випадковий відгук

Перебудовані пускові книги для ransomware, tag-fleet компромісу, AGV несправність. Столовий стіл перед тим, як вам потрібно.

Модель залучення

Трьох способів принести нас в.

У разі, якщо ваш OT нерухомості насправді є — з першого разу, перевірте, щоб вбудований ремедіація разом з командою IT/OT.

1

Аудит постави · 4–6 тижнів

Повна карта, аналіз зазорів, попередня карта ремедіації. Фіксований-фе.

2

Архітектура та дизайн · 8–12 тижнів

Дизайн зони/кондиту, модель ідентичності, контроль специфікації, постачальник RFP для інструменту.

3

Вбудована ремедіація · 4–9 місяців

Ми сидимо разом з командою IT/OT через актуальну інформацію. Ми виходимо при ЗЗ31ЗЗЗ.

Як ми працюємо

Рамкові форми, постачальник-нейтраль, докази на основі.

IEC 62443
Рамкові роботи
0
Інструменти, які ми resell
СЛ2-СЛ3
Типова мета
Стільниця
Попередньо-жовтий свердло
Перед тим, як хтось інший

Аудит перед тим, як хтось інший робить.

Затишні хвилини на архітектурі. Ми підкажемо Вам, чи потребуємо ревізійний аудит, архітектурний редизайн, або повний вбудований ремедіація — і які витрати. Немає зобов'язань, немає майданчика.

Забронюйте поштовий аудит
Контакти

Питання і відповіді

Який стандарт працює?

Primarily IEC 62443, з дизайном зони-і-кондиту, моніторингом OT-програми та загартованим дистанційним доступом для постачальників.

Чи є це ІТ або OT безпеки?

OT-focused - ми забезпечуємо оперативну технологію та розташування та інфраструктуру IoT, що працює поряд з командою ІТ-безпеки.

Ви продаєте продукти безпеки?

Ні. Ми є постачальником і рекомендуємо і інтегрувати правильні елементи управління для вашого середовища.

Чи можна оцінити існуюче розгортання?

Так - ми здійснюємо аудити та оцінки зазорів і надаємо передплатний план ремедіації.