Ezenta Sådan målretter du din netværksarkitektur Er KPI erne tilpasset? OT ønsker tilgængelig, IT ønsker sikkerhed
Om Ezenta Facts om Ezenta A/S Ezenta A/S Etableret i år 2000 IT-sikkerhedsspecialister med udgangspunkt i kundernes forretningsog IT-sikkerhedsbehov Leverer hele værdikæden (fra rådgivning til implementering og tests) OT (ICS, SCADA) Over 5 års erfaring med sikkerhed i OT-miljøer Lang praktisk konsulenterfaring med IT-sikkerhed i OT-miljøer Kunder også udenfor Danmark Udelukkende fokus på IT-sikkerhed
Om Søren Egede Knudsen Direktør og partner i Ezenta A/S 24 år i IT-branchen og 16 års ledelseserfaring Fokuseret på ICS (OT)-miljøer siden 2009. Med fokus på høj tilgængelighed og sikkerhed Arbejdet dedikeret med OT-tilgængelighed og -sikkerhed siden april 2009
Udfordringen OT vs IT Meget forskellig fokus OT IT IT = Fortrolighed OT = Tilgængelighed Availability Confidentiality OT-fokus på produktion IT-fokus på IT-teknik (ny hardware/software) Integrity Prioritet Integrity Confidentiality Availability OBS: Hvor ofte ser I en Windows XP eller 2000 i administrationsnetværket? (IEC 62443)
Andre forskelle mellem IT og OT Beskrivelse IT OT Virkninger af sikkerhedskompromis Forretning Forretning, skader på udstyret, miljø- og personskader Sikkerhedsstandarder ISO 27001, 17799 IEC 42443, NIST SP-800, NERC-CIP, ISA99 Båndbredde behov Høj Lav Tidskritisk Lav Meget høj IT-kompetence God Ikke god System livscyklus Kort Lang Patching/genstart Ofte Meget sjældent Protokoller Få Mange Brug ikke samme løsninger i IT og OT meget forskellige behov OBS med IT-sikkerhedstests de skal være tilrettet OT
Hvordan Minimer distancen mellem OT og IT Åbenhed Forståelse for hinandens fokusområder God menneskelig kommunikation Arbejd sammen, der er vigtige kompetencer i begge områder Arkitektur og design Forstå behovet Kend dit netværk, dataflow og applikationer Brug sikkerhedszoner Defence in depth Fokuser på tilgængelighed og sikkerhed Analyser standarder og anbefalinger og tilpas det til jeres behov og forretning
Sikkerhed i OT-miljø et eksempel Zoneopdelt Sikkerhedszoner Barrieresikring Begrænsning af dataflow mellem zoner Control Produktion Administration DMZ OT logning server Forstå dataflow OT-trafik er meget struktureret Forstå protokoller, der bruges Sikkerhedsenheder skal forstå protokoller OT Endpoint agent OT NG Firewall Husk logning! (IEC 62443)
Ezentas OT-sikkerhedsmodel Barriere sikkerhed Tilrettes efter virksomhedens behov Inkluderer sikret partneradgang SIEM er hjernen i modellen. Den er vigtig for at forstå trafikken på netværket
Produktanbefalinger Vælg produkter, der kan forstå jeres protokoller F.eks. sikkerhedsproduktet skal forstå Modbus (Write Multible Coils) det findes i dag J Vær sikker på, at produktet er stabilt og ikke implementer flere funktioner, end der er behov for Brug jumphost eller applikations-proxy for fjernadgang Brug et produkt, som I kan styre pr. bruger også på netværket (bruger/ipadresse) Vælg en SIEM eller logmanagement, som kan det, I har behov for
Resume og spørgsmål Forskelle mellem IT og OT Forskellig fokus og behov Kræver forskellige løsninger Forstå hinanden og gå i dialog med åbenhed Design en zoneopdelt løsning Forstå dataflow, protokoller og husk logning Det er muligt at sikre OT i dag Vi kan kigge dybt ned i protokoller
Ezenta OT-sikkerhedsspecialisten Mød os på vores stand Få en snak omkring, hvordan vi kan sikre dit OT-miljø Vi ses J