Zapewnij bezpieczeństwo IT / IOT / SCADA. Zapoznaj się z profesjonalnymi usługami z zakresu bezpieczeństwa teleinformatycznego – MSSP. Skorzystaj z kompleksowego podejście do budowy, monitorowania i utrzymania cyberbezpieczeństwa.
Monitorowanie BezpieczeństwaSCADA/OT/IOT
Wdrożenie systemów monitorowania w trybie ciągłym zapewnia jeden z podstawowych filarów bezpieczeństwa – wizualizację stanu sieci i systemów. Bez tego jesteśmy ślepi na wszelkie zagrożenia, które na pewno w naszej sieci się pojawiają.
Systemy te wspierają również reakcję na incydent. Dając informację o zaangażowanych w incydent zasobach, oceniając ich krytyczność oraz komunikując się z innymi systemami bezpieczeństwa np. po to by przygotować polityki blokady ruchu „do i z” danego urządzenia.
Systemy monitorowania w trybie ciągłym to:
- Widoczność assetów i stanu sieci
- Wsparcie w zarządzaniu podatnościami
- Identyfikacja ataków typu ATP
- Wsparcie w automatyzacji reakcji na bezpieczeństwo
Bardzo ważne w systemach monitorowania bezpieczeństwa SCADA jest ich maksymalna pasywność. W praktyce ingerencja w oryginalne projekty systemów automatyki sprowadza się do skonfigurowania odpowiednich portów mirrorowych lub instalacji urządzeń klasy TAP do wyciągnięcia próbki ruchu do systemów monitorujących.
Czasami przy większych instalacjach stosuje się narzędzia klasy packet broker w celu dostarczenia odpowiedniej próbki ruchu do sond monitorujących.
Co nam da monitorowanie bezpieczeństwa systemów SCADA/IoT? Wiedzę czy ciągle sami zarządzamy naszą infrastrukturą SCADA, czy też robi to ktoś za nas…
W czym możemy pomóc?
W wyborze rozwiązań, zaprojektowaniu, implementacji i we właściwym ułożeniu procesów zarządzania systemami SCADA/IoT.
Często nasza rolą jest wykonanie projektu całościowego, pod klucz, a czasem nadzór nad wdrożeniem, czy też wdrożenie systemu w procesy utrzymania infrastruktury?
W każdym wdrożeniu systemów bezpieczeństwa, również monitorowania systemów SCADA, nie jest najważniejsze kupno licencji i zainstalowanie systemu. Poprawne podłączenie i konfiguracja to dopiero początek. Z systemu monitorowania w trybie ciągłym należy utworzyć naturalne przedłużenie naszych procesów utrzymania systemów SCADA. Sprawić by pracownicy, automatycy, podwykonawcy wykorzystywali je na co dzień i korzystali ze wszystkich dobrodziejstw tej klasy systemów.
Te dobrodziejstwa to monitorowanie sprawności systemów, danych procesowych, czy po prostu identyfikacja incydentów bezpieczeństwa. Systemy te są ogromnym wsparciem w procesach zarządzania podatnościami. Pasywne podejście do podatności często jest jedyną możliwością.
Kluczową kwestią w monitorowaniu systemów SCADA jest wybór miejsca zbierania ruchu. Nie ma na to prostej odpowiedzi, a odpowiedź „to zależy” z dodatkiem „od bardzo wielu różnych czynników” może obrazić niejednego inżyniera.
Znamy odpowiedzi na te pytania– najbliżej urządzeń wykonawczych, jak to tylko możliwe. W praktyce, po analizie schematów systemów SCADA i przepływów danych, inżynierowie Blue Energy dobiorą zarówno samo narzędzie jako optymalne do zastosowania w danej firmie, jak i odpowiednie miejscepodłączenia.
- Widoczność komunikacji w monitorowanej sieci
- Nadzór nad podwykonawcami realizującymi prace serwisowe
- Identyfikacja podatności, incydentów, ataków APT
- Nadzorowanie i monitorowanie ryzyka zasobów posiadanych w sieci
- Automatyzacja reakcji na zagrożenia
- Symulowanie wektorów ataków
- Niezależny nadzór nad bezpieczeństwem/efektywnością systemów SCADA/IoT
PoC przeprowadzony z narzędziem monitorowania systemów SCADA zapalił nam żółtą lampkę. Skąd tak dziwny ruch w naszych teoretycznie sterylnych sieciach? Wdrożenie pilotażowe rozjarzyło lampki kontrolne na czerwono. Podjęliśmy decyzję o pełnym wdrożeniu i dopiero teraz możemy powiedzieć, iż zarządzamy siecią SCADA w sposób gwarantujący ciągłość i bezpieczeństwo.
Największym wyzwaniem z ustawą o krajowym systemie cyberbezpieczeństwa było wdrożenie narzędzi, które skutecznie mogłyby monitorować bezpieczeństwo zarówno infrastruktury IT, jak i OT.
Decyzja o wdrożeniu monitorowania systemów OT była prosta. Gorzej z wyborem optymalnego rozwiązania. Każdy z producentów zachwala akurat to w czym jest najlepszy. Zdecydowaliśmy się na wykorzystanie firmy doradczej, która z niezależnej perspektywy przedstawiła różne rozwiązania, opracowała analizę SWOT wdrożenia i dzięki temu wybraliśmy rozwiązanie najbardziej optymalne i przydatne dla naszej firmy.
Powiązane artykuły na blogu
Krajowy System Cyberbezpieczeństwa to wymagania dla operatorów usług kluczowych oraz usług cyfrowych. Czym są te wymagania opisane w dość oszczędny sposób w Ustawie? Co mówi sama ustawa o tym jak zapewnić bezpieczeństwo i ciągłość realizacji usług kluczowych?
Częstym problemem organizacji jest zapewnienie efektywnego i gwarantującego właściwą rozliczalność kanału komunikacji wewnętrznej, np. związanej z realizacją praw podmiotów danych, czy zgłaszaniem i obsługą naruszeń ochrony danych osobowych
Ile faktycznie zajmuje identyfikacja i realizacja praw podmiotu danych? Czy nasz rejestr czynności wspiera realizację praw? Czy potrafimy automatyzować procesy realizacji praw podmiotu danych?