Ermöglichen Sie die sichere digitale Transformation und Industrie 4.0 mit kontinuierlicher Überwachung der OT / IoT-Netzwerksicherheit

Ermöglichen Sie die sichere digitale Transformation und Industrie 4.0 mit kontinuierlicher Überwachung der OT / IoT-Netzwerksicherheit

Kontinuierliche OT-Netzwerküberwachung, digitale Transformation, industrielle / OT-Cybersicherheit, IoT, CyberX

 

Zusammenfassung
Cybersicherheitsbedenken behindern den digitalen Wandel und Industrie-4.0-Initiativen in industriellen und kritischen Infrastrukturorganisationen. Manager erkennen, dass selbst gut gestaltete IoT-Geräte kompromittiert werden können. Sie wissen auch, dass eine verbesserte Konnektivität von IT-, OT-, Cloud- und Drittanbietersystemen Angreifern einen besseren Zugriff auf kritische Systeme ermöglicht und die Risiken für die Sicherheit, die Betriebsleistung und das geistige Eigentum erhöht.

Sicherheitsteams wiederholen diese Bedenken. Neue, nicht verwaltete IoT-Geräte und Internetverbindungen werden IT- und OT-Systemen ohne Vorwarnung und ohne ausreichende Sicherheitsfunktionen hinzugefügt.
Die mangelnde Transparenz der Assets und der Mangel an Sicherheitsressourcen untergraben ihre Bemühungen, die Zunahme von Warnmeldungen und Sicherheitsupdates zu bewältigen. Die Bemühungen, Lieferanten in das Sicherheitsmanagement einzubeziehen, verursachen zusätzliche Risiken und lassen sie nur wenig über die tatsächliche Gefährdung durch das Internet wissen.

Obwohl Technologie kein Allheilmittel ist, kann die kontinuierliche Überwachung der OT-Netzwerksicherheit Unternehmen bei der Bewältigung vieler dieser Sicherheitsmanagement-Herausforderungen unterstützen. Diese Technologie wurde für komplexe industrielle Steuerungssysteme entwickelt und unterstützt eine breite Palette von IT-, OT- und IoT-Geräten mit verschiedenen Betriebssystemen, Sicherheitsfunktionen und Kommunikationsprotokollen. Es kann Sicherheitsteams helfen, unbekannte Geräte zu erkennen und zu identifizieren. genaue Bestandsaufnahmen von Vermögenswerten führen; Schwachstellen identifizieren und Risiken bewerten; und geben Sie den Verteidigern Zeit, um die Verteidigung mit Patches und Ausgleichskontrollen aufrechtzuerhalten Kontinuierliche Überwachungsfunktionen informieren Verteidiger zudem über verdächtigen oder nicht autorisierten Netzwerkverkehr sowie über unerwartete Geräteänderungen und bieten Zeit, um auf Angriffe zu reagieren, bevor kritische Vorgänge beeinträchtigt werden.

Die ARC Advisory Group hat kürzlich die Sicherheitsherausforderungen der digitalen Transformation und von Industrie 4.0 mit CyberX-Führungskräften erörtert. Wie wir erfahren haben, wurden die neuesten Aktualisierungen der CyberX-Plattform für industrielle Cybersicherheit entwickelt, um viele dieser Probleme zu lösen.

ARC Industrial / OT Cybersecurity-Reifegradmodell
Das Reifegradmodell von ARC für industrielle / OT-Cybersicherheit zeigt, wie Unternehmen mit kontinuierlicher OT-Netzwerküberwachung ihre Sicherheitsherausforderungen bewältigen können. Während für OT Cybersecurity-Programme entwickelt, ist dies. Das Modell ist gleichermaßen auf die digitale Transformation und die IoT-Sicherheit anwendbar.
Das ARC-Modell unterteilt die Cybersicherheit in eine Reihe von Schritten, die ein Unternehmen durchlaufen muss, um ein Programm zu erstellen, mit dem seine Risikomanagementziele erreicht werden. Jeder Schritt verfügt über eine Reihe von Mitarbeitern, Prozessen und Technologien, mit denen die Ziele erreicht werden. Sicherheitstechnologien können sein
verwendet, um die Sicherheitsebenen des Systems zu erstellen. Sicherheitsmanagementtechnologien bieten die Fähigkeiten, die zur Auswahl, Implementierung und Aufrechterhaltung der Effektivität übergreifender Sicherheitstechnologien erforderlich sind. Die Farben Blau und Orange im Modell unterscheiden herkömmliche vorbeugende Abwehrmaßnahmen von den proaktiven Strategien, die eine schnelle Erkennung und Reaktion ermöglichen.

Die kontinuierliche Überwachung der OT-Netzwerksicherheit ermöglicht jeden Reifegradschritt der Cybersicherheit. Die Funktionen zur Asset-Erkennung und Inventarisierung bilden den Ausgangspunkt für Aktionen, die auf der sicheren Ebene durchgeführt werden. Fortschritte bei der Verteidigung und Eindämmung erfordern ein tiefes Verständnis des Datenflusses innerhalb des Systems und über Systemgrenzen hinweg. Seine Fähigkeit, Nachrichten mit zu vergleichen etablierte Baselines sind das Wesentliche bei der Erkennung von Anomalien, dem zusätzlichen Schutz, den der Reifegrad des Monitors bietet. Kontinuierliche Nachrichteninformationen sind auch eine Grundvoraussetzung für die forensischen Ermittlungs- und Korrekturmaßnahmen, die im Reifegrad “Verwalten” ausgeführt werden.

Digitale Transformation erfordert OT / IoT-Sicherheitsüberwachung

Geringe operative Margen und ein harter Wettbewerb erfordern, dass Industrieunternehmen die Leistung kontinuierlich verbessern und die Kosten senken. Seehäfen, Flughäfen und andere Transportunternehmen stehen ebenfalls unter ständigem Druck, die Sicherheit zu erhöhen und gleichzeitig die Bereitstellung lebenswichtiger Dienstleistungen zu verbessern. Intelligente Gebäude und Rechenzentren erfordern den Zugriff auf Echtzeitsensoren und -steuerungen, um Kosten und Umwelteinflüsse zu reduzieren.
Die heutige Explosion von nicht verwalteten IoT-Geräten, Konnektivität, Cloud-Diensten und Analysen bietet die Möglichkeit, Kosten zu senken und die Leistung zu verbessern. Die digitale Transformation, der Oberbegriff für diese Möglichkeiten, fördert die umfassende Bereitstellung neuer, potenziell unsicherer IoT-Geräte und eine umfassendere Konnektivität zwischen OT-, IT- und Cloud-Systemen.
Initiativen zur digitalen Transformation für industrielle und kritische Infrastrukturorganisationen umfassen eine Vielzahl von Änderungen der Netzwerkkonnektivität (z. B. drahtlos und Cloud) und spezielle Cyberressourcen. Sicherheitsteams müssen neue Verbindungen zwischen IT- und OT-Systemen in Anlagen, Gebäuden, Transportsystemen usw. antizipieren. In vielen Fällen enthalten neue IoT-Geräte industrielle Technologien wie SPS, die Daten von einfachen Sensoren erfassen und lokale Geräte verwalten wie Pumpen, Roboter und Fördersysteme.

Industrieausrüstungen unterstützen in begrenztem Umfang konventionelle Cybersicherheitstechnologien. Daher erfordert die Sicherheit ständige Wachsamkeit. Änderungen an Geräten und Verbindungen müssen schnell erkannt, auf Schwachstellen überprüft und behoben werden, bevor die Sicherheit des Unternehmens beeinträchtigt wird. Netzwerkverbindungen müssen kontinuierlich überwacht werden, um nicht autorisierten oder verdächtigen Datenverkehr zu erkennen, Aktivitäten zu scannen, die auf potenzielle Cyberspionage, ungewöhnlichen Remotezugriff und seitlichen Bewegungsaufwand zwischen Systemen hinweisen. Die Automatisierung ist für die Bewältigung der Explosion bei Assets und Netzwerkverbindungen von entscheidender Bedeutung, ebenso wie die Auswahl einer Lösung, die diese Herausforderungen bewältigt.

Herkömmliche Methoden zur Überwachung von IT-Netzwerken sind für gemischte IT-, OT- und IoT-Umgebungen nicht geeignet. Benutzer benötigen unterstützende Technologie erschiedene Vermögenswerte mit begrenzten Sicherheitsfunktionen; konventionelle und unkonventionelle Betriebssysteme; und eine Sammlung von konventionellen und proprietären IT-, ICS- und IoT-Protokollen. Die kontinuierliche Überwachung der OT-Netzwerksicherheit wurde speziell für diese Art von Umgebungen entwickelt.
Passive, agentenlose Netzwerksicherheitsüberwachung und Layer 7 Deep Packet Inspection (DPI) -Funktionen von kontinuierlichen OT-Netzwerküberwachungslösungen ermöglichen eine sichere und gründliche Überwachung von OT-Assets, -Systemen und -Netzwerken. Anomalieerkennungsfunktionen warnen Verteidiger auch vor Richtlinienverstößen wie dem Anschluss nicht autorisierter Laptops an das Steuerungsnetzwerk und unerwarteten Kommunikationen wie „PLC STOP“ -Befehlen und Aktualisierungen der PLC-Logik. Während möglicherweise Erweiterungen erforderlich sind, um neue IoT-Geräte und -Protokolle zu unterstützen, ist dies eine häufige Herausforderung für Anbieter von Lösungen zur kontinuierlichen Überwachung von OT-Netzwerken. Gleiches gilt für die Integration in verschiedene IT-Sicherheitstools wie SIEMs.
Steigerung der betrieblichen Effizienz durch kontinuierliche Überwachung.

Neben der Reduzierung des Sicherheitsrisikos bietet die kontinuierliche Netzwerküberwachung den OT-Teams zusätzliche Vorteile. Erstens bietet es umfassende Einblicke in das Netzwerk- und Geräteverhalten, sodass OT-Teams Ursachenanalysen für falsch konfigurierte oder fehlerhafte Geräte durchführen können, z. B. Geräte, die unnötig viel Netzwerkbandbreite verbrauchen. Zweitens bietet es ein aktuelles Inventar der Assets, sodass Unternehmen Geld sparen können, indem Ersatzteile für Geräte, die nicht mehr verwendet werden, auf ein Minimum reduziert werden. Drittens werden die zentralen OT-Werte zur Gewährleistung der Sicherheit und Minimierung von Ausfallzeiten unterstützt, indem Teams sofort auf ungewöhnliches oder nicht autorisiertes Verhalten aufmerksam gemacht werden, das Auswirkungen auf OT-Umgebungen haben kann.
CyberX erkennt die Sicherheitsherausforderungen der digitalen Transformation.

CyberX wurde 2013 gegründet und hat eine lange Tradition in der kontinuierlichen Überwachung der OT-Netzwerksicherheit. Das Unternehmen verfügt über ein Team mit umfassendem Know-how in Bezug auf IoT / ICS-Cybersicherheit und spezialisierten Bedrohungsinformationen. Die CyberX-Plattform wird zum Schutz industrieller und kritischer Infrastruktureinrichtungen auf der ganzen Welt in einer Vielzahl von Branchen (verarbeitende Industrie, Pharmazie, Chemie, Energie- und Wasserversorgung, Öl- und Gasversorgung, Transportwesen, Gebäudemanagement usw.) und zur Unterstützung einer breiten Öffentlichkeit eingesetzt Palette von Automatisierungsprodukten führender Automatisierungsanbieter.

Unsere Lösung von CyberX finden Sie hier.