Sådan målretter du din netværksarkitektur



Relaterede dokumenter
Hvordan gør man it-sikkerhed nemt V/Martin Lenschau Hansen

DAU IT-SIKKERHEDSKONFERENCE BEST PRACTICE: ORGANISATIORISK OT-SIKKERHED D. 13 JUNI 2017

DUBEX SECURITY & RISK MANAGEMENT SUMMIT Søren Kromann, Forvaltningsdirektør, KOMBIT

Field & Network level Industrial Security to guarantee top performance in production

it-sikkerhed i produktionen DE 5 TRIN

Afhold team-webinars og styrk dit team.

Field & Network level Industrial Security to guarantee top performance in production

Syddansk Universitet. Dataklassificering på. Version 1.8 Sidst revideret d. 29. november 2007 Side 1 af 13

ISO27001 som ledelsesværktøj en pragmatisk tilgang. Lars Boye, Søborg, den 6. november 2014

It-revision af selvejende institutioner Seminar i Rigsrevisionen den 5. maj 2015

Test en elcykel - Et storskala pendler elcykelprojekt Oplæg hos Det Økologiske Råd 25. august 2015 Signe Munch-Pedersen, Gate 21. Om Test en Elcykel

Single sign-on cases. SolutionsDay Morten Strunge Nielsen Globeteam Virumgårdsvej 17A 2830 Virum

the power to cooperate facilitate accelerate

SURFTOWNS SIKRINGSMILJØ. Databehandleraftalen - Bilag 1

Ejendomsmæglerkæders styring af huseftersynsmarkedet

Administrative systemer bundet op mod SRO systemer. Hvorfor ønskede vi at forbinde de 2 verdener med hinanden?

DI og DI ITEK's vejledning om bevissikring

Et samlet telefonnummer Service i dag og service i fremtiden?

Kom godt i gang med Digital Transformation via din Microsoft ERP-platform

DI og DI ITEK's vejledning om informationssikkerhed med fokus på produktionsapparatet - mellemlederens ansvar og rolle (II)

Udtalelse fra regionsrådet i Region Hovedstaden til Sundheds- og Ældreministeriets redegørelse til Statsrevisorerne

Security & Risk Management Summit

Six Sigma. - the How, når ITIL er the What. Master Black Belt Ane S. Ry Storm Management A/S itsmf 2008

edrift - Installationsvejledning edrift i version NET Open Source

OT Security. 17 november 2016

Nyt SCADA system IT sikkerhed og Smartgrid. Net Temadag om fremtidens elsystem Trinity, Fredericia 26. November 2013

VIRKSOMHEDSPROFIL EN MERE EFFEKTIV HVERDAG

Navision Stat (NS 9.2)

Første udkast spørgeskema Faglig vurdering af Map of Medicine July 2008

Vil du sætte en høj standard i dit innovationsprojekt?

Samlet Funktion Køn Anciennitet Alder

Børsnoteret Swedish Stock Exchange Grundlagt 1986, 30 års jubilæum, 110+ medarbejdere. - distributør - Nordeuropa Afdelinger i 6 lande

22. juni 2010 KMD A/S DIAS 1. Infrastructure Optimization. Greve Kommune. Jesper Skov Hansen Løsningsarkitekt KMD A/S

10. Rapporter i BBR... 2

It-revision af Sundhedsdatanettet januar 2016

Mindstekrav til udstyr (fase 1) Løsningsbeskrivelse

Salg af servere. Torben Vig Nelausen Produktchef Windows Server Familien

Installationsvejledning til LMeSmartClient

Notat til Statsrevisorerne om beretning om forebyggelse af hackerangreb. Februar 2014

Zentura IT A/S CVR-nr

ALKOHOL? suna nalunngiliuk? Hvad ved du om. aalakoornartortalik pillugu ALKOHOLPJECE FORÆLDRE

LinkGRC GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK GOD SKIK FOR INFORMATIONSSIKKERHEDSPOLITIK

Systematisk Innovation med Enterprise Arkitektur

Teknisk beskrivelse til TDC Managed Firewall

Resultater i antal og procent

Hvor meget fylder IT i danske bestyrelser. 7. september 2012 Torben Nielsen

page 1 SSE/XXXXX/YYY/ZZZZ $Revision: xx.xx $ Cybersecurity COMMERCIAL IN CONFIDENCE

en lille sag for forbrugerne

II. Herefter fortsætter delprøven som en samtale mellem de to prøvedeltagere.

Magnus:Revision. Nyheder og vejledning til version

Sådan får du styr på de digitale risici

NEMT OG EFFEKTIVT - Ejendomsadministration

Endomondo - Vejledning - IOS Kalundborg - Guldborgsund Bibliotekerne

Network Requirements - checklist SALTO proaccess space software SPACE ProAccess 3.0

KURSET: PRAKSIS: DATOER & TIDER:

Henrik Jensen Roskilde Universitet, OCG, CISSP, CISM, CRISC. 31 års it-mæssig erfaring, startede 1982 i PFA Pension som EDB-operatør

28. januar IT og ny teknologi. Mads Friborg

OPSÆTNING AF VPN TIL KUNDER

UNDGÅ DÅRLIGE IT-LØSNINGER

Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids

Konklusionen på brugerundersøgelsen blev: Carendo gør en forskel!

15 Online Marketingtips i Martin Skøtt, Online Marketingchef,

EZENTA BESKYTTER DANSKE VIRKSOMHEDER

KURSER INDENFOR SOA, WEB SERVICES OG SEMANTIC WEB

FORÆLDREKURSUS DUÅ BABY (DE UTROLIGE ÅR)

VPN-klienten SecureClient for TDC Managed Firewall

10 ting du bør overveje, før du investerer i videokonference

Præsentation af Curanets sikringsmiljø

3 halvleg. 1 halvleg. Opvarmning. 2 halvleg. 3 halvleg. Advanced & Powerful. Basic PC-based Automation. Diagnose. Online Tools & Add-on s

EasyIQ ConnectAnywhere Release note

Installation af Elektronisk APV på flere PC er

IT-arkitekturstyring i Syddjurs Kommune

Opsætning af FTP- og webserver 22. januar 2007

Du har arbejdet for dine penge. Nu skal de arbejde for dig. - Drop opsparingen og investér i stedet pengene.

IP version 6. Kapitel 1:Introduktion til IPv6. Ikke flere IP adresser?

ANBEFALING: En mærkningsordning for it-sikkerhed

Uddrag af artikel trykt i Praktisk Ledelse. Gengivelse af denne artikel eller dele heraf er ikke tilladt ifølge dansk lov om ophavsret.

For kunder, der bruger Windows til netværkstilslutninger

Fra affald til forretning!

DIT UNIKKE. 16 sek SERVICEKONCEPT NOVAX - FORDI GLADE KUNDER BETYDER ALT!

Breve og materialer til kopiering

Cloud erfaringer og udfordringer.

Medlemsundersøgelse offentliggjort 16. maj 2012 på Håndværksrådets repræsentantskabsmøde.

Security as a Service hvorfor, hvornår og hvordan. Gorm Mandsberg, gma@dubex.dk Aarhus,

At orienteringen om kundetilfredshedsundersøgelse i Flextrafik tages til efterretning

NemHandel i cloud - sikkerhedsmæssige overvejelser. Helle Schade-Sørensen IT og Telestyrelsen

BARNETS SPROGLIGE UDVIKLING

Boconcept Holding A/S

Når du skal forberede din MUS-samtale MUS

-Krav til klinikkens udstyr (hardware/netværk mm.)

Agenda. AGENDA Lars Bærentzen & Siscon Indledning Konsekvensanalyse (Plan) Konsekvensanalyse (Do) Konsekvensanalyse (Check) Konsekvensanalyse (Act)

7. forløb Træets forår

DET MED SMÅT. Remote opstart kr. 0,- Hvad er med i købet:

Anvendelse af BPT til manuel test

Curriculum Vitae. Type År Sidst Niveau Type År Sidst Niveau

Det rette fundament for procesforbedringer

MIDTVEJSEVALUERING 20 SAMARBEJDSKOMMUNER TEMADAG: 20 SAMARBEJDSKOMMUNER 2015/05/07

Resultater i antal og procent

Resultater i antal og procent

Resultater i antal og procent

Transkript:

Ezenta Sådan målretter du din netværksarkitektur Er KPI erne tilpasset? OT ønsker tilgængelig, IT ønsker sikkerhed

Om Ezenta Facts om Ezenta A/S Ezenta A/S Etableret i år 2000 IT-sikkerhedsspecialister med udgangspunkt i kundernes forretningsog IT-sikkerhedsbehov Leverer hele værdikæden (fra rådgivning til implementering og tests) OT (ICS, SCADA) Over 5 års erfaring med sikkerhed i OT-miljøer Lang praktisk konsulenterfaring med IT-sikkerhed i OT-miljøer Kunder også udenfor Danmark Udelukkende fokus på IT-sikkerhed

Om Søren Egede Knudsen Direktør og partner i Ezenta A/S 24 år i IT-branchen og 16 års ledelseserfaring Fokuseret på ICS (OT)-miljøer siden 2009. Med fokus på høj tilgængelighed og sikkerhed Arbejdet dedikeret med OT-tilgængelighed og -sikkerhed siden april 2009

Udfordringen OT vs IT Meget forskellig fokus OT IT IT = Fortrolighed OT = Tilgængelighed Availability Confidentiality OT-fokus på produktion IT-fokus på IT-teknik (ny hardware/software) Integrity Prioritet Integrity Confidentiality Availability OBS: Hvor ofte ser I en Windows XP eller 2000 i administrationsnetværket? (IEC 62443)

Andre forskelle mellem IT og OT Beskrivelse IT OT Virkninger af sikkerhedskompromis Forretning Forretning, skader på udstyret, miljø- og personskader Sikkerhedsstandarder ISO 27001, 17799 IEC 42443, NIST SP-800, NERC-CIP, ISA99 Båndbredde behov Høj Lav Tidskritisk Lav Meget høj IT-kompetence God Ikke god System livscyklus Kort Lang Patching/genstart Ofte Meget sjældent Protokoller Få Mange Brug ikke samme løsninger i IT og OT meget forskellige behov OBS med IT-sikkerhedstests de skal være tilrettet OT

Hvordan Minimer distancen mellem OT og IT Åbenhed Forståelse for hinandens fokusområder God menneskelig kommunikation Arbejd sammen, der er vigtige kompetencer i begge områder Arkitektur og design Forstå behovet Kend dit netværk, dataflow og applikationer Brug sikkerhedszoner Defence in depth Fokuser på tilgængelighed og sikkerhed Analyser standarder og anbefalinger og tilpas det til jeres behov og forretning

Sikkerhed i OT-miljø et eksempel Zoneopdelt Sikkerhedszoner Barrieresikring Begrænsning af dataflow mellem zoner Control Produktion Administration DMZ OT logning server Forstå dataflow OT-trafik er meget struktureret Forstå protokoller, der bruges Sikkerhedsenheder skal forstå protokoller OT Endpoint agent OT NG Firewall Husk logning! (IEC 62443)

Ezentas OT-sikkerhedsmodel Barriere sikkerhed Tilrettes efter virksomhedens behov Inkluderer sikret partneradgang SIEM er hjernen i modellen. Den er vigtig for at forstå trafikken på netværket

Produktanbefalinger Vælg produkter, der kan forstå jeres protokoller F.eks. sikkerhedsproduktet skal forstå Modbus (Write Multible Coils) det findes i dag J Vær sikker på, at produktet er stabilt og ikke implementer flere funktioner, end der er behov for Brug jumphost eller applikations-proxy for fjernadgang Brug et produkt, som I kan styre pr. bruger også på netværket (bruger/ipadresse) Vælg en SIEM eller logmanagement, som kan det, I har behov for

Resume og spørgsmål Forskelle mellem IT og OT Forskellig fokus og behov Kræver forskellige løsninger Forstå hinanden og gå i dialog med åbenhed Design en zoneopdelt løsning Forstå dataflow, protokoller og husk logning Det er muligt at sikre OT i dag Vi kan kigge dybt ned i protokoller

Ezenta OT-sikkerhedsspecialisten Mød os på vores stand Få en snak omkring, hvordan vi kan sikre dit OT-miljø Vi ses J