A kritikus infrastruktúrák környezetében, például az energia- és közüzemi szektorban a legkritikusabb kiberbiztonsági hiányosságok gyakran a helyszíni műveleteken belül jelentkeznek. Miközben a figyelem általában a kifinomult rosszindulatú szoftverekre és az új fenyegetésvektorokra, például a mesterséges intelligencia által vezérelt rosszindulatú szoftverekre összpontosul, a legkárosabb betörések némelyike a cserélhető adathordozók vagy egy harmadik féltől származó laptop helytelen kezelése miatt következett be.
A folyamatos kihívások, például az állásidő minimalizálására irányuló nyomás, a hatékony biztonsági eszközök hiánya vagy a meghibásodott rendszer helyreállításának sürgőssége miatt az alábbi öt gyakori terepi műveleti pillanatban hozott döntések kritikusak lehetnek.
5 gyakori nagy kockázatú forgatókönyv az OT-rendszerek számára
1. Ha sürgősen szükség van egy harmadik féltől származó laptopra
Vészhelyzet esetén, például a szervizrendszerek leállása esetén az időkorlátok arra kényszeríthetik a rendszergazdákat, hogy a vállalkozó laptopja átugorja a szükséges átmeneti eszközbiztonsági átvilágítást. Az ilyen kivételek hatalmas kockázatnak teszik ki a szervezeteket. Mivel nincs mód a szállítói laptopok biztonságának megerősítésére, rosszindulatú szoftverek kerülhetnek be a levegővel összekapcsolt OT-rendszerekbe.
2. Amikor egy USB belép a létesítménybe
Ha egy technikus egy USB hoz be egy légtérzáras zónába, az egy nemrégiben elvégzett ellenőrzésnek köszönhetően biztonságosnak tekinthető. Ha a MetaDefender Kiosk™-hoz hasonló cserélhető adathordozókat vizsgáló telepítések hiánya miatt kihagyja az újbóli szkennelést a belépési ponton, vagy a gyártó biztonsági protokolljára hagyatkozik, az a kritikus rendszerek veszélyeztetéséhez vezethet.
3. Amikor a fájlokat az IT-rendszerekből az OT-rendszerekbe viszik át
A Software és biztonsági javításokat időben kell telepíteni. A szállítók által használt cserélhető adathordozók, például USB és külső merevlemezek a működési sürgősség miatt megkerülhetik az ellenőrzést. Az át nem vizsgált cserélhető adathordozók használatából vagy a kritikus adatok átvitelére használt megosztott mappák használatából eredő kockázatot a MetaDefender Managed File Transfer™ és a MetaDefender NetWall® megoldásai csökkenthetik .
4. Amikor senki sem tudja nyomon követni, mi történt
A biztonsági eljárások betartatása nem elegendő nyomon követhető naplók nélkül. Ha a megfelelőségi tisztviselők nem tudnak teljes körű naplókat és nyilvántartásokat biztosítani az ellenőrök számára, az a megfelelőségi ellenőrzések sikertelenségéhez vezethet. Az olyan elavult módszerek, mint a házirend-kényszerítési bizonyítékok e-mailben és táblázatokon keresztül történő lekérdezése, már nem kivitelezhetőek. Egy olyan megoldással, mint a My OPSWAT Central Management™, amely központosított felügyeletet, jelentéskezelést és házirend-kényszerítést kínál, a megfelelési ajánlatok zökkenőmentes hozzáférést biztosítanak az átfogó ellenőrzési nyilvántartásokhoz.
5. Amikor minden webhely különböző biztonsági eljárásokat követ
Egy valós példában az egyik létesítménynek lehet egy szkennelő kioszkja, egy másik létesítmény használhat vírusirtót egy dedikált rendszeren, egy másiknak pedig lehet, hogy nincsenek egyértelmű szkennelési követelményei, így minden csapatnak meg kell határoznia és érvényre kell juttatnia a saját eljárásait. Korszerű megoldások, következetes munkafolyamatok, alapos jelentéskészítés és egységes házirend-kényszerítés nélkül nincs mód a hatékony incidensreakcióra és kockázatkezelésre.
A kiberbiztonság a szerepek összehangolásával kezdődik
A kiberbiztonság nem áll meg a fejlett szoftver- és hardveralapú megoldások telepítésénél, miközben figyelmen kívül hagyja, hogy az üzemeltetők szerepe hogyan igazodik hozzájuk. A kritikus infrastruktúrák környezetében a biztonság magában foglalja a szoftvert, a hardvert, az embereket és az üzemeltetést. A megfelelő eszközök és biztonsági irányelvek kiválasztásának összhangban kell lennie azzal, hogy a csapatok hogyan dolgoznak és mire van szükségük.
A kiberbiztonsághoz a megfelelő, korszerű technológiákkal felszerelt és az üzemeltetők igényeihez igazodó megoldásokat kell alkalmazni:
Szerepvállalás | Kulcsfontosságú aggodalom | Hogyan teszi lehetővé OPSWAT a rugalmasságot? |
---|---|---|
jogszabályi megfelelőségi tisztviselők | Annak ellenőrzése, hogy az összes harmadik féltől származó eszköz és cserélhető adathordozó megfelelően be van-e vizsgálva, naplózott vizsgálati adatokkal | My OPSWAT Central Management központosított módon, egységes nézetben biztosítja a szabályzatok betartásának igazolását a hatósági ellenőrzések támogatása érdekében. |
OT/Plant operátorok | Eltávolítható adathordozók és harmadik féltől származó laptopok szkennelése állásidő nélkül A kritikus OT-hálózatokon belüli eszközök védelme a perifériás és cserélhető adathordozók fenyegetéseitől | MetaDefender Kiosk az eltávolítható adathordozók fenyegetéseinek megelőzésével védi a kritikus rendszereket. Átvizsgálja és fertőtleníti a fájlokat, percenként akár több mint 13 000 fájl átvizsgálásának sebességével. AMetaDefender Drive™ csupasz fémvizsgálatokat végez a gyártók laptopjain. Hordozható szkennelő eszközként könnyen integrálható a biztonsági protokollokba. AMetaDefender Endpoint™ kiterjeszti a kritikus végpontok védelmét a csatlakoztatott eszközök proaktív vizsgálatával, a biztonsági feltételek teljesüléséig blokkolja a médiahasználatot, és azonosítja a harmadik féltől származó alkalmazások sebezhetőségeit. |
CISO-k / biztonsági vezetők | A házirendek végrehajtásának szabványosítása és a biztonsági helyzet megerősítése | A My OPSWAT Central Management segít a következetes vizsgálati irányelvek érvényesítésében azáltal, hogy egyetlen műszerfalról központosított ellenőrzést biztosít az összes végpont biztonsági konfigurációi felett. |
Az évek során az energia- és közműszolgáltató szervezetek a MetaDefender platformot használták a mélységi védelmi stratégiák kialakítására és kritikus hálózataik védelmére:
- Harmadik féltől származó eszközök vizsgálata és védelme a MetaDefender Drive segítségével, mielőtt azok csatlakoznának az OT-rendszerekhez
- Az eltávolítható adathordozókról érkező fenyegetések megelőzése a belépési ponton a MetaDefender Kiosk és a MetaDefender Endpoint segítségével
- Annak ellenőrzése, hogy a hordozót a MetaDefender Kiosk átvizsgálta-e a MetaDefender Media Firewall (hardver) vagy a MetaDefender Endpoint Validation (szoftver) segítségével.
- Biztonságos fájlátvitel az IT-rendszerekből az OT-rendszerekbe a MetaDefender Managed File Transfer segítségével
- Irányított adatáramlás ellenőrzése a MetaDefender NetWall segítségével
- A My OPSWAT Central Management segítségével az összes telephelyen és eszközön egyetlen ablakon keresztül érvényesítheti a szkennelési irányelveket.
Hogyan védik sikeresen kritikus rendszereiket a vezető energia- és közműszolgáltató szervezetek?
A nukleáris erőművektől kezdve az EMEA, APAC és Észak-Amerika nagy energiaszolgáltatóiig olyan szervezetek, mint a Dounreay nukleáris létesítmény és a Hitachi Energy, az OPSWAT megoldásait alkalmazzák e kihívások megoldására.
A Proven Deployments in Utilities & Energy e-könyvben a következőket találja:
- Az auditálhatóság és a központosított ellenőrzés stratégiái
- Légzárt és OT-környezetekre szabott megoldások
- 13 valós telepítési történet, kihívásokkal, megoldásokkal és eredményekkel.