Vier must-haves om uw OT-omgeving te beveiligen

SIEM platform

Cyberbeveiliging gegeven: aanvallers zullen altijd proberen manieren te vinden om zwakheden en kwetsbaarheden overal in een organisatie uit te buiten om een ​​aanval uit te voeren.

Of het nu gaat om een ​​niet-gepatchte webserver, een verouderde applicatie met bekende kwetsbaarheden of een gebruiker die de neiging heeft om eerst op links te klikken en later te lezen, aanvallers richten zich op het vinden van een manier om voet aan de grond te krijgen in een omgeving die uiteindelijk naar hen zal leiden hun aanval uitvoeren. IT-beveiligingsteams en de leveranciers die hen ondersteunen, introduceren voortdurend nieuwe methoden en technologieën om het voor aanvallers moeilijker te maken om een IT-omgeving met succes, maar het gebeurt nog steeds vaak. 

Stel je nu een omgeving voor die net zo belangrijk was voor een bedrijf en die niet dezelfde beveiligingsfocus kreeg als de IT-omgeving. Als een aanvaller deze omgeving binnendringt, kan het bedrijf aanzienlijke verliezen lijden, met catastrofale gevolgen tot gevolg. Dat is een enge gedachte, maar voor veel organisaties die goederen produceren en kritieke infrastructuur bewaken, is dit meer dan een gedachte; het is een realiteit. Beveiliging van Operational Technology (OT)-omgevingen valt om vele redenen buiten het bereik van de meeste IT-beveiligingsteams, waaronder een gebrek aan OT-expertise, het bewaken van de complexiteit en het budget, om er maar een paar te noemen. 

Beveilig uw OT-omgeving

Hoe dan ook, veel beveiligingsteams worden onder druk gezet om hun beveiliging te bewaken en te beveiligen OT-omgevingen, waardoor besluitvormers op het gebied van beveiliging, die doorgaans geen OT-experts zijn, op zoek gaan naar oplossingen die ze snel kunnen implementeren om deze nieuwe uitdaging aan te gaan. Omdat ze begrijpen dat deze extra taken niet gepaard gaan met een significante verhoging van het budget of de mogelijkheid om personeel met OT-expertise aan hun teams toe te voegen, moeten veel beveiligingsmanagers out of the box denken bij het beveiligen van deze nieuwe omgeving. Natuurlijk, met onbeperkte middelen en budget, zou je de best-of-breed route kunnen volgen en een OT-beveiligingsstack van wereldklasse kunnen bouwen die wordt beheerd door OT-beveiliging ninja's, maar dat is niet het geval voor 99% van de wereld.

Vier must-haves om uw OT-omgeving te beveiligen

Voor die mensen die op elke cent en minuut moeten letten, zijn hier de vier must-haves voor het beveiligen van een OT-omgeving. 

  • Enkel platform: Er is weinig kans dat u het budget of de personele middelen heeft om een ​​OT-specifiek beveiligingsplatform in uw team te implementeren. U moet een IT-beveiligingsplatform vinden om uw IT- en OT-omgevingen te ondersteunen. Het platform moet het mogelijk maken om IT- en OT-gegevensbronnen samen te verzamelen en te verwerken, zodat uw team zicht in uw hele organisatie kan behouden. 
  • Agentloos: Voordat u op de stippellijn tekent voor dat ene platform dat we hebben besproken, moet u met de leverancier bespreken hoe zij omgaan met het feit dat u in de meeste OT-omgevingen geen agenten kunt inzetten die doorgaans in IT-omgevingen worden gebruikt. Als ze geen antwoord op die vraag hebben, ga dan verder. Het feit dat ze geen agentloze oplossing hebben, geeft aan dat ze hun vermogen om met OT-omgevingen te werken overschatten. Een leverancier moet u de mogelijkheid bieden om hardware in de OT-omgeving te implementeren om gegevens in-line of out-of-band te verzamelen en mogelijk te analyseren, waarvoor geen software aan de machines in de OT-omgeving hoeft te worden toegevoegd. 
  • Detecties: Ervan uitgaande dat de leverancier met succes voorbij punten 1 en 2 komt, is de volgende must-have een aantoonbare kennis van de bedreigingen waarmee u te maken krijgt in uw IT- en OT-omgevingen. De kenniskloof is een deel van de uitdaging voor IT-beveiligingsteams bij het beveiligen van OT-omgevingen, dus de leverancier moet deze leemte opvullen om aan uw behoeften te voldoen. Een goede leverancier levert een lijst met OT-specifieke bedreigingen die ze kunnen identificeren en, idealiter, een visie op toekomstige vorderingen in hun OT-specifieke mogelijkheden voor het detecteren van bedreigingen. Zonder deze ingebedde kennis en de belofte van de leverancier tot continue verbetering, zult u na verloop van tijd zien dat uw vermogen om nieuwe OT-bedreigingen te vangen, afneemt. 
  • implementatie: OT-omgevingen zijn als sneeuwvlokken; geen twee zijn hetzelfde. Aangezien deze omgevingen vaak verouderde hardware bevatten en specifieke beperkingen op hoe gegevens door de omgeving stromen, kunt u in uw omgeving een situatie tegenkomen waarin het antwoord op punt 2 onmogelijk is. Nogmaals, een leverancier die serieus bezig is met het beveiligen van OT-omgevingen weet dat deze scenario's zich kunnen voordoen en heeft ofwel interne technologie om deze gevallen aan te pakken, of gaat partnerschappen aan met technologieleveranciers die de benodigde componenten kunnen leveren. Bijvoorbeeld, Garland-technologie is gespecialiseerd in het leveren van tools voor netwerkzichtbaarheid die voldoen aan de vereisten van deze diverse OT-omgevingen. 

OT-omgevingen zijn verantwoordelijk voor alles wat we dagelijks gebruiken. We vertrouwen op deze organisaties om te leveren wat we nodig hebben. Door deze omgevingen veilig te houden, krijgen mensen wat ze nodig hebben. Hoewel dit meer werk toevoegt aan een toch al overbelast beveiligingsteam, kan het volgen van deze richtlijnen het gemakkelijker maken. Uw beveiligingsteam zal u dankbaar zijn.

Scroll naar boven