Ano ang IT/OT Convergence?

Ang mga kompanyang nasa kalagitnaan ng merkado ay nahaharap sa mga banta sa antas ng negosyo nang walang badyet ng negosyo. Pinagsasama ng IT/OT convergence ang teknolohiya ng impormasyon sa mga sistema ng teknolohiyang pang-operasyon, na lumilikha ng pinag-isang visibility na Open XDR mga plataporma at pinapagana ng AI SOC ang mga kakayahan ay maaaring komprehensibong maprotektahan.

Tinitigan ng executive executive ang production floor monitor, pinapanood ang milyun-milyong kita na sumingaw bawat oras. Ang nagsimula bilang isang simpleng pag-atake sa phishing ng email ay nakarating sa kanilang mga pang-industriyang control system, na nagsara sa buong linya ng produksyon. Parang pamilyar? Ang scenario na ito ay paulit-ulit na naglaro sa buong 2024, dahil natuklasan ng mga umaatake na ang mga tradisyonal na hangganan sa pagitan ng IT at OT network ay tahimik na natunaw.

Next-Gen-Datasheet-pdf.webp

Susunod na henerasyon SIEM

Stellar Cyber ​​Susunod na Henerasyon SIEM, bilang isang kritikal na bahagi sa loob ng Stellar Cyber Open XDR Plataporma...

demo-image.webp

Damhin ang AI-Powered Security in Action!

Tuklasin ang cutting-edge AI ng Stellar Cyber ​​para sa instant na pagtuklas at pagtugon sa pagbabanta. Iskedyul ang iyong demo ngayon!

Pag-unawa sa Pangunahing Divide sa pagitan ng IT at OT Systems

Ang pagkakaiba sa pagitan ng teknolohiya ng impormasyon at teknolohiya ng pagpapatakbo ay tumatakbo nang mas malalim kaysa sa napagtanto ng karamihan sa mga propesyonal sa seguridad. Ang mga domain na ito ay nag-evolve nang hiwalay para sa mabubuting dahilan, ngunit ang parehong mga dahilan ay lumilikha na ngayon ng mga mapanganib na blind spot sa mga pinagsama-samang kapaligiran.

Nakatuon ang teknolohiya ng impormasyon sa mga proseso ng negosyo, pamamahala ng data, at mga sistema ng komunikasyon. Ang iyong mga email server, ERP system, at cloud application ay nakatira sa domain na ito. Ang mga IT team ay inuuna ang pagiging kumpidensyal ng data at pagpapatuloy ng negosyo sa loob ng mga katanggap-tanggap na downtime window.

Kinokontrol ng teknolohiya sa pagpapatakbo ang mga pisikal na proseso at kagamitang pang-industriya. Gumagana sa espasyong ito ang mga SCADA system, programmable logic controller, at human-machine interface. Ang mga OT team ay inuuna ang kaligtasan, availability, at real-time na pagtugon kaysa sa lahat ng iba pa.

Isang diagram ng arkitektura ng mga sistema ng kontrol sa industriya na nagpapakita ng pagsasama ng IT at OT network sa mga tungkulin at kontrol sa seguridad. https://www.opensecurityarchitecture.org/cms/library/patternlandscape/293-sp-023-industrial-control-systems

Ang mga pangunahing pagkakaiba ay lumilikha ng mga hamon sa pagsasama na higit pa sa teknikal na pagkakatugma. Isaalang-alang ang mga lifecycle ng system na nag-iisa: Nire-refresh ng IT ang hardware tuwing 3-5 taon, habang ang OT equipment ay madalas na tumatakbo sa loob ng 15-25 taon. Ang mga iskedyul ng pag-patch ay nagpapakita ng pagkakaibang ito; Inilalapat ng IT ang buwanang mga update sa seguridad, habang ang mga OT system ay tumatanggap lamang ng mga update sa panahon ng nakaplanong mga window ng pagpapanatili.

Ngunit bakit mahalaga ito para sa iyong postura sa seguridad? Dahil hindi iginagalang ng mga umaatake ang mga tradisyonal na hangganang ito.

Ang Lumalagong Banta na Landscape sa Pinagsama-samang Kapaligiran

Ang mga legacy OT system ay walang modernong mga kontrol sa seguridad, na lumilikha ng mga highway ng pag-atake para sa mga sopistikadong banta. Ang mga agwat ng mga kasanayan sa pagitan ng mga IT at OT team ay nagpapalaki sa mga panganib na ito, habang ang mga kahinaan sa protocol ay nagbibigay-daan sa mapanganib na paggalaw sa gilid. Ipinapakita ng mga kamakailang pag-atake kung paano inilalantad ng convergence na walang wastong mga kontrol sa seguridad ang kritikal na imprastraktura sa mga hindi pa nagagawang panganib.

Ang Legacy Infrastructure Vulnerabilities ay Lumilikha ng Attack Highway

Karamihan sa mga pang-industriyang kapaligiran ay umaasa sa mga luma na OT system na nauna sa mga modernong konsepto ng cybersecurity. Idinisenyo ang mga system na ito para sa pagiging maaasahan at kahusayan, hindi sa seguridad. Ang mga default na password, hindi naka-encrypt na komunikasyon, at hindi napapanahong mga operating system ay lumilikha ng mga entry point na sinasamantala ng mga umaatake nang tumataas ang dalas.

Ang 2024 Ransomhub attack laban sa isang Spanish bioenergy plant ay ganap na nagpapakita ng kahinaan na ito. Nagkaroon ng access ang mga attacker sa mga SCADA system, na-encrypt ang mahigit 400 GB ng operational data, at nagpapanatili ng patuloy na kontrol sa kritikal na imprastraktura. Nagtagumpay ang pag-atake dahil ang mga pang-industriyang protocol ay hindi kailanman idinisenyo upang labanan ang mga sopistikadong banta sa cyber.

Gaano karaming mga unpatched industrial system ang tumatakbo sa iyong kapaligiran ngayon? Karamihan sa mga organisasyon ay hindi makasagot sa tanong na ito nang may kumpiyansa.

Pinapalakas ng Skills Gap ang Bawat Hamon sa Seguridad

Naiintindihan ng mga propesyonal sa IT ang mga network, application, at daloy ng data. Ngunit tanungin sila tungkol sa ladder logic programming o mga protocol ng komunikasyong pang-industriya, at makakatagpo ka ng mga blangkong titig. Sa kabaligtaran, ang mga inhinyero ng OT ay mahusay sa pag-optimize ng proseso at pagpapanatili ng kagamitan ngunit kadalasan ay walang kadalubhasaan sa cybersecurity.

Ang agwat ng kaalaman na ito ay lumilikha ng mga mapanganib na pagpapalagay. Ang mga IT team ay nagpapatupad ng mga kontrol sa seguridad nang hindi nauunawaan ang mga kinakailangan sa pagpapatakbo ng OT. Ang mga OT team ay gumagawa ng mga pagbabago sa network nang hindi isinasaalang-alang ang mga implikasyon sa seguridad. Ang magkabilang panig ay gumagana nang hindi kumpleto ang visibility sa converged attack surface.

Ang resulta? Mga insidente sa seguridad na hindi maaaring maimbestigahan o matutugunan ng alinman sa koponan nang epektibo.

Ang Protocol Vulnerabilities Enable Lateral Movement

Ang mga protocol ng komunikasyong pang-industriya tulad ng Modbus, DNP3, at EtherNet/IP ay idinisenyo para sa maaasahang komunikasyon sa loob ng mga pinagkakatiwalaang network. Kulang ang mga ito sa built-in na pagpapatotoo, pag-encrypt, o mga kontrol sa pag-access na pinababayaan ng mga IT security team.

Kapag tumawid ang mga protocol na ito sa mga network ng IT sa pamamagitan ng mga inisyatiba ng convergence, gumagawa sila ng mga highway para sa paggalaw sa gilid. Ginagamit ng mga attacker ang mga pathway na ito para lumipat mula sa mga nakompromisong IT system patungo sa mga OT environment, kadalasan nang walang detection.

Ipinapakita ng kamakailang pagsusuri na ang 47% ng mga vector ng pag-atake sa mga asset ng OT ay nagbabalik sa mga paglabag sa network ng IT. Sinasalamin ng istatistikang ito ang katotohanan na ang convergence na walang wastong mga kontrol sa seguridad ay nagpapalaki ng mga panganib sa parehong mga domain.

Network architecture diagram na nagpapakita ng layered na IT at OT system integration sa mga firewall, core level, at access cell para sa IT/OT convergence. https://www.controleng.com/core-architecture-strategies-for-it-ot-network-integration/

Mga Pagkabigo sa Koordinasyon ng Tugon sa Insidente

Karamihan sa mga organisasyon ay nagpapanatili ng hiwalay na mga pangkat ng pagtugon sa insidente para sa mga kapaligiran ng IT at OT. Ang mga pangkat na ito ay gumagamit ng iba't ibang mga tool, sumusunod sa iba't ibang mga pamamaraan, at nagpapatakbo sa ilalim ng iba't ibang mga priyoridad. Kapag ang isang insidente ay sumasaklaw sa parehong mga domain, tulad ng hindi maiiwasang gawin ng mga insidente ng convergence, masira ang koordinasyon.

Ang 2024 Johnson Controls ransomware attack ay naglalarawan sa hamon na ito. Naantala ng pag-atake ang mga operasyon sa parehong mga IT system at pagbuo ng mga automation network, na nangangailangan ng koordinasyon sa pagitan ng maraming response team na may iba't ibang kadalubhasaan at priyoridad.

Mabisa bang i-coordinate ng iyong organisasyon ang pagtugon sa insidente sa mga domain ng IT at OT? Karamihan ay hindi magagawa, dahil hindi pa nila nasubukan ang mga sitwasyong ito.

Ang Strategic Imperative para sa IT at OT Convergence

Sa kabila ng mga makabuluhang hamon na ito, ang IT/OT convergence ay hindi opsyonal para sa mga mapagkumpitensyang organisasyon. Ang mga nagmamaneho ng negosyo na nagtutulak ng convergence pasulong ay mas malaki kaysa sa mga panganib sa seguridad; kapag maayos na pinamamahalaan.

Ang Digital Transformation ay Nangangailangan ng Data Integration

Ang modernong pagmamanupaktura ay nangangailangan ng real-time na visibility sa mga proseso ng produksyon, supply chain, at mga sukatan ng kalidad. Nakadepende ang visibility na ito sa pagsasama ng OT data sa mga IT analytics platform. Ang mga organisasyong nakakamit ang pagsasamang ito ay nakakakuha ng mapagkumpitensyang mga bentahe sa pamamagitan ng predictive na pagpapanatili, na-optimize na mga iskedyul ng produksyon, at pinahusay na kontrol sa kalidad.

Venn diagram na nagpapakita ng overlap sa pagitan ng mga teknolohiya ng Internet of Things at Industry 4.0, na nagha-highlight ng mga nakabahaging elemento tulad ng mga smart factory at konektadong device. https://www.wipro.com/engineering/iot-in-the-manufacturing-industry-enabling-industry-4-0/

Kahusayan ng Operasyon sa Pamamagitan ng Pinag-isang Pagsubaybay

Ang convergence ay nagbibigay-daan sa sentralisadong pagsubaybay at pamamahala ng parehong IT at OT na imprastraktura. Nagkakaroon ng komprehensibong visibility ang mga security team sa buong attack surface sa pamamagitan ng pinag-isang platform. Maaaring iugnay ng mga operations team ang mga sukatan ng negosyo sa data ng produksyon para ma-optimize ang performance.

Mga Pangunahing Benepisyo ng IT/OT Convergence Implementation (Batay sa Pananaliksik sa Industriya)

Ang mga benepisyo ay nagbibigay-katwiran sa mga panganib, ngunit lamang kapag ang mga organisasyon ay lumalapit sa estratehikong pagsasama-sama na may seguridad bilang pangunahing pagsasaalang-alang.

Building Secure IT/OT Convergence Architecture

Mga prinsipyo ng Zero Trust, segmentasyon ng network, at Open XDR Ang mga plataporma ay nagbibigay ng pundasyon para sa ligtas na integrasyon. Ang wastong implementasyon ay nangangailangan ng mga kontroladong interface, pinag-isang pagsubaybay, at pagkakahanay ng balangkas ng MITRE ATT&CK. Modernong AI-driven SOC Ang mga kakayahan ay nagbibigay-daan sa mga security team na subaybayan ang parehong domain mula sa mga pinag-isang console na may pinahusay na pagtukoy ng banta.

Pagpapatupad ng Zero Trust Principles sa Buong Domain

Ang NIST SP 800-207 Zero Trust Architecture ay nagbibigay ng isang balangkas para sa pag-secure ng mga pinagsama-samang kapaligiran. Ang pangunahing prinsipyo, huwag magtiwala, palaging i-verify, ay pantay na nalalapat sa mga IT at OT system. Gayunpaman, ang pagpapatupad ay nangangailangan ng pag-unawa sa mga natatanging kinakailangan ng bawat domain.

Dapat isaalang-alang ng Zero Trust para sa mga kapaligiran ng OT ang real-time na mga kinakailangan sa pagpapatakbo at mga limitasyon ng legacy system. Nagiging kritikal ang microsegmentation ng network, ngunit dapat panatilihin ng mga segment ang mga kinakailangang komunikasyon sa pagpapatakbo. Pinoprotektahan ng multi-factor na pagpapatotoo ang mga access point, ngunit tinitiyak ng mga backup na paraan ng pag-access ang pagpapatuloy ng pagpapatakbo sa panahon ng mga emerhensiya.

Network Segmentation na may Mga Kontroladong Interface

Ang wastong network segmentation ay naghihiwalay sa mga OT system habang pinapagana ang mga kinakailangang daloy ng data. Ang mga Industrial demilitarized zone (iDMZ) ay nagbibigay ng mga kinokontrol na interface sa pagitan ng IT at OT network. Sinasala ng mga zone na ito ang mga komunikasyon, sinisiyasat ang trapiko, at i-log ang lahat ng pakikipag-ugnayan para sa pagsubaybay sa seguridad.

Ang mga diskarte sa pagse-segment ay dapat na nakaayon sa Modelong Purdue, na lumilikha ng malinaw na mga hangganan sa pagitan ng mga sistema ng enterprise, mga pagpapatakbo ng pagmamanupaktura, at mga field na device. Ang bawat hangganan ay nangangailangan ng naaangkop na mga kontrol sa seguridad batay sa pagiging kritikal at profile ng panganib ng mga konektadong sistema.

Pinag-isang Operasyon ng Seguridad Sa Pamamagitan ng Open XDR

Nahihirapan ang mga tradisyunal na kagamitan sa seguridad sa mga converged environment dahil kulang ang mga ito sa visibility sa parehong IT at OT domain. Open XDR Tinutugunan ng mga platform ang hamong ito sa pamamagitan ng pag-normalize ng data mula sa iba't ibang mapagkukunan at paglalapat ng AI-driven analytics upang matukoy ang mga banta sa buong ibabaw ng pag-atake.

Mga Pangunahing Tungkulin ng isang Sentro ng Operasyon sa Seguridad (SOC): pagsubaybay sa seguridad, pagtuklas ng banta, at pagtugon sa insidente. https://fidelissecurity.com/cybersecurity-101/learn/what-is-soc-security-operations-center/

Modernong pinapagana ng AI SOC Ang mga kakayahan ay nagbibigay-daan sa mga security team na subaybayan ang parehong domain mula sa mga pinag-isang console. Natutukoy ng mga algorithm ng machine learning ang mga hindi pangkaraniwang pag-uugali na sumasaklaw sa mga IT at OT system, na tumutukoy sa mga banta na maaaring hindi mapansin ng mga tool na partikular sa domain.

Pagma-map ng mga Banta sa MITER ATT&CK para sa ICS

Ang balangkas ng MITER ATT&CK para sa Industrial Control Systems ay nagbibigay ng isang structured na diskarte sa pag-unawa at pagtatanggol laban sa pinagsama-samang mga banta sa kapaligiran. Ang balangkas na ito ay nagmamapa ng mga taktika at diskarte ng kalaban na partikular na nauugnay sa mga kapaligiran ng OT.

Dapat gamitin ng mga organisasyon ang balangkas na ito upang masuri ang kanilang depensibong saklaw at tukuyin ang mga puwang sa mga kakayahan sa pagtuklas. Tinitiyak ng regular na gap analysis na tinutugunan ng mga kontrol sa seguridad ang parehong tradisyonal na mga banta sa IT at mga vector ng pag-atake na partikular sa OT.

Mga Istratehiya sa Pagpapatupad para sa Mga Samahan sa Panggitna ng Merkado

Ang mga kumpanya sa kalagitnaan ng merkado ay nangangailangan ng mga phased approach na nagbabalanse ng seguridad sa limitadong mapagkukunan. Ang tagumpay ay nangangailangan ng cross-domain na kadalubhasaan, wastong pagpili ng vendor, at madiskarteng pagpaplano na inuuna ang visibility at mga pangunahing kontrol. Ang isang three-phase na diskarte ay nagbibigay-daan sa mga organisasyon na makamit ang mga benepisyo habang pinamamahalaan ang mga panganib at gastos nang epektibo.

Phaseed Approach to Convergence

Ang mga kumpanya sa kalagitnaan ng merkado ay bihirang magkaroon ng mga mapagkukunan para sa mga komprehensibong overhaul ng convergence. Ang isang phased na diskarte ay nagbibigay-daan sa mga organisasyon na makamit ang mga benepisyo habang pinamamahalaan ang mga panganib at gastos nang epektibo.

Ang unang yugto ay nakatuon sa pagtatatag ng pangunahing visibility at segmentasyon ng network. Imbentaryo ng mga organisasyon ang lahat ng konektadong device, nagpapatupad ng pagsubaybay sa network, at lumikha ng mga kinokontrol na interface sa pagitan ng mga network ng IT at OT.

Pinagsasama ng ikalawang yugto ang mga kakayahan sa pagsubaybay sa seguridad at pagtugon sa insidente. SIEM Nagsisimulang mangolekta ng datos ang mga plataporma mula sa parehong domain, at nagtatatag ang mga response team ng mga pamamaraan sa koordinasyon.

Ang ikatlong yugto ay nag-o-optimize ng mga operasyon sa pamamagitan ng pagsasama ng data at advanced na analytics. Ang mga organisasyon ay nagpapatupad ng predictive na pagpapanatili, nag-o-optimize ng mga proseso ng produksyon, at ganap na natanto ang mga benepisyo ng convergence.

Pagbuo ng Cross-Domain Expertise

Ang tagumpay ay nangangailangan ng pagbuo ng kadalubhasaan na sumasaklaw sa parehong mga domain ng IT at OT. Maaaring buuin ng mga organisasyon ang kakayahang ito sa pamamagitan ng mga programang cross-training, pagkuha ng mga hybrid na propesyonal, o pakikipagsosyo sa mga dalubhasang tagapagbigay ng seguridad.

Dapat saklawin ng mga programa sa pagsasanay ang mga pangunahing kaalaman sa OT para sa mga propesyonal sa IT at mga pangunahing kaalaman sa cybersecurity para sa mga tauhan ng OT. Ang parehong grupo ay nangangailangan ng pag-unawa sa mga pang-industriyang protocol, mga kinakailangan sa kaligtasan ng proseso, at mga pagsasaalang-alang sa pagpapatuloy ng negosyo.

Pagpili at Pagsasama ng Vendor

Pumili ng mga vendor na nauunawaan ang parehong mga kinakailangan sa IT at OT. Dapat na suportahan ng mga solusyon sa seguridad ang mga pang-industriyang protocol, matugunan ang mga kinakailangan sa pagkakaroon, at isama sa mga kasalukuyang operating system.

Suriin ang mga vendor batay sa kanilang track record sa mga pang-industriyang kapaligiran, hindi lamang sa mga tradisyonal na merkado ng seguridad ng IT. Maghanap ng mga solusyon na nagbibigay ng pinag-isang visibility nang hindi nakompromiso ang mga kinakailangan sa pagpapatakbo.

Ang Hinaharap ng Secure IT/OT Integration

Bumibilis ang trend ng convergence habang lumalawak ang mga inisyatiba ng digital transformation. Ang mga organisasyong nakakabisa sa ligtas na pagsasama ay nakakakuha ng napapanatiling mapagkumpitensyang mga bentahe. Ang mga hindi binabalewala ang convergence security ay nahaharap sa mga umiiral na panganib mula sa lalong sopistikadong mga banta.

Ang mga umuusbong na teknolohiya tulad ng 5G, edge computing, at pang-industriya na IoT ay lalong magpapalabo sa mga hangganan sa pagitan ng mga domain ng IT at OT. Dapat na umusbong ang mga diskarte sa seguridad upang matugunan ang mga bagong katotohanang ito habang pinapanatili ang kahusayan sa pagpapatakbo na nagtutulak sa tagumpay ng negosyo.

Ang tagumpay ay nangangailangan ng pagtingin sa IT/OT convergence hindi bilang isang teknikal na proyekto, ngunit bilang isang pangunahing pagbabago sa kung paano pinangangasiwaan ng mga organisasyon ang panganib, mga operasyon, at mapagkumpitensyang pagpoposisyon. Ang mga kumpanyang madiskarteng lumalapit sa pagbabagong ito, na may seguridad bilang pangunahing pagsasaalang-alang, ay lalabas na mas malakas sa isang lalong konektadong pang-industriyang landscape.

Handa ka na ba sa pagbabagong ito? Ang tanong ay hindi kung ang IT/OT convergence ay mangyayari sa iyong organisasyon; ito ay kung kokontrolin mo ang proseso o magiging biktima nito.

Ayos

Teknolohiya ng Impormasyon (IT)

Operational Technology (OT)

Pangunahing pagtuon

Mga proseso ng negosyo at pamamahala ng data

Pisikal na proseso at kontrol sa industriya

Availability ng System

99.9% uptime katanggap-tanggap

99.99% uptime ang kailangan

Priyoridad sa Seguridad

Confidentiality, integrity, availability (CIA)

Availability, kaligtasan, integridad

Protocol Network

TCP/IP, HTTP/HTTPS, SMTP

Modbus, DNP3, Profibus, EtherNet/IP

Lifecycle

3-5 taon

15-25 taon

Uri ng datos

Mga transaksyon sa negosyo, dokumento, email

Data ng sensor, control command, alarm

Real-time na Mga Kinakailangan

Malapit sa real-time na katanggap-tanggap

Ang mga oras ng pagtugon sa Millisecond ay kritikal

tauhan

Mga tagapangasiwa ng IT, mga inhinyero ng software

Mga inhinyero, technician, operator

Iskedyul ng Patching

Regular na buwanang mga patch

Mga nakaplanong maintenance window lamang

System Architecture

Network-centric, cloud-enabled

Nakasentro sa proseso, naka-air-gapped ayon sa kaugalian

Pangunahing Panganib

Mga paglabag sa data, malware, mga paglabag sa pagsunod

Oras ng produksyon, mga insidente sa kaligtasan, pagkasira ng kagamitan

Diskarte sa Pagsubaybay

Pagsusuri ng log, pagsubaybay sa endpoint

Mga sistema ng SCADA, mga dashboard ng HMI

Ang landas pasulong ay nangangailangan ng pangako, kadalubhasaan, at tamang mga platform ng teknolohiya. Ngunit ang destinasyon, pinag-isa, secure, at na-optimize na mga operasyon, ay nagbibigay-katwiran sa paglalakbay para sa mga organisasyong handang makipagkumpitensya sa digital na ekonomiya.

Napakaganda ng tunog
maging totoo?
Tingnan mo sarili mo!

Mag-scroll sa Tuktok