ptarزكية-CNenfrdeitjarues

تم تصميم الشبكات الصناعية في مصدرها لزيادة الوظائف ، مع تركيز قليل على الأمن السيبراني. نتيجة، والأداء، والموثوقية والمرونة في أنظمة SCADA هي قوية، في حين أن الضوابط الأمنية ضعيفة، الأمر الذي يجعل هذه الشبكات يحتمل أن تكون عرضة للمقاطعة الخدمات، وإعادة توجيه عمليات أو التلاعب في البيانات التشغيلية التي يمكن أن تؤدي إلى توقف خطيرة الإنتاج في الشركات.

تحليل المخاطر هو الطريقة الأساسية لفهم تهديدات الأمن السيبراني واحتياجات التحكم. عادة ما يتم تنفيذ هذا النشاط مع التركيز على تثبيت معين ، لأنه بالإضافة إلى البيئة المنطقية ، يتم تحليل المادية أيضًا. يمكن إجراء تحليل المخاطر في النباتات العاملة (Brownfield) أو في مرحلة التصميم (Greenfield). عندما يتم تحديد المخاطر والتهديدات قبل الأوان ، يتم استيعاب الضوابط بتكلفة أقل وأقصى كفاءة.

يتبع تحليل مخاطر شبكات الأتمتة الخطوات التالية:

تحليل المخاطر الثابتة

  • في هذه المرحلة من تحليل المخاطر يتم فحص مخططات الشبكة وتفقد بيئة العمل (مركز البيانات) والاستبيانات التدقيق الأمن المادي وأتمتة منطق شبكة تتماشى مع أفضل الممارسات للمعايير ANSI / ISA-99، ISA-IEC 62443 و NIST 800-82 و ISOs 27001 / 27002. زيارات إلى أماكن العملاء تسمح مستشارينا لتحديد ضوابط أو المضادة من الأمن المادي والمنطقي الموجودة في الشبكات، وتقييم، إلى أقصى حد ممكن، والظروف التي يتم فيها تثبيت الضوابط وفي احتياجات استخدام واللياقة البدنية. ويتم التقييم من قبل ملء الاستمارات مع قائمة عناصر التحكم التي تشكل القاعدة المعرفية للمخاطر المعايير المذكورة أعلاه.

تحليل المخاطر الديناميكية

  • في هذه الخطوة ، سيتم جمع البيانات الآلي لشبكة الأتمتة في وضع TAP (غير تطفلي) على مستوى التطبيق. في بداية التحليل الديناميكي ، سيتم تحليل بنية كل شبكة أتمتة للعميل وسيتم وضع تخطيط لمنح رؤية لحركة المرور على الإنترنت والتهديدات ، وكذلك المحيطات الأخرى مثل الحدود مع شبكات الشركات وأنظمة التحكم (لشبكة الأتمتة) ، مركز البيانات وعملية الشبكة ، بالإضافة إلى روابط لأطراف ثالثة واتصالات VPN خارجية أو كيانات تنظيمية.

تقرير تحليل المخاطر

  • ستتم معالجة البيانات التي يتم جمعها بواسطة التحليل الثابت وفقًا للمعايير النوعية ، مع الاحتمالية النوعية ومقاييس التأثير. لكل مجموعة تهديد / ضعف سيتم تعيينها ، من المعلومات التي تم جمعها في مقابلات مع الفريق المحلي ، واحتمال حدوث وتأثير (اعتمادا على العواقب). بشكل مكتمل ، فإن البيانات القادمة من التحليل الديناميكي ستنفذ التحقق وستقدم دليلاً على المعلومات القادمة من التحليل الثابت للمخاطر. سيتم دمج نتيجة اتحاد معلومات التحليل الثابتة والديناميكية في تقرير تحليل المخاطر ليتم تسليمها إلى العميل. سيتم تسليم التقرير باللغة البرتغالية وسيكون بمثابة أساس لإعداد خطة الأمن السيبراني (PSCI).

خطة الأمن السيبراني الصناعي (PSCI) هي الأداة التي تم تطويرها لغرض توجيه وتحديد الأهداف والمواعيد النهائية المتعلقة بتنفيذ ضوابط الأمن السيبراني للشبكات الصناعية لمحطة الأتمتة التي تم تحليلها.

وبالنظر إلى واقع العميل، تصف خطة الحلول التكنولوجية والعملية والخطوات التنفيذية لتلبية الاحتياجات الأمنية للنطاق التقرير. الساعة الأفق PSCI هو 3 عاما ويوصف في ذلك الارتباط من جميع البيانات التي تم جمعها، وتحليل والدينامية في تخطيط متماسك للعملاء لزيادة درجة امتثالها للمعايير النظر في المشروع.

يجب تنفيذ الحوكمة الصناعية وفقا للممارسة الجيدة IEC 62443. الخطوة الأولى في إرساء قواعد الحكم هي تطوير وتنفيذ سياسة أمنية محددة في مجال الأتمتة. أتمتة سياسة الأمن هو أداة المتقدمة من أجل وضع قواعد للاستخدام، ومراقبة وتوفير الحماية الكافية للبيئة التشغيل الآلي والأصول التي تشكل تلك البيئة، والحفاظ على توفر والنزاهة والسرية وضمان الاستمرارية والقدرة التنافسية للشركة.

تتألف من مجموعة من الوثائق ذات المعايير والمبادئ التوجيهية التقنية لأمن أتمتة الصناعة التي تتعامل مع الجوانب الاستراتيجية للمنظمة وسياستها في القضايا الرئيسية للحوكمة ، وتفاصيل السياسات الضوابط الأمنية للعناصر الرئيسية مثل حافة الحافةو حماية الشبكة الصناعيةو أمن البياناتأو مكافحة البرمجيات الخبيثة و تعليم المستخدم يجب أن تتوافق السياسة مع التخطيط الإستراتيجي للشركة ووفقًا للمعايير الحالية وأفضل الممارسات ، مثل IEC 62443 و NIST 800-82. يدرك مستشارو TI الآمن أن كل عميل لديه احتياجاته الفريدة واحتياجاته الفريدة ، لذلك يتم تطوير كل سياسة مع المسؤولين عن مصنع التشغيل الآلي من أجل الحفاظ على تماشى مع رؤية الشركة.

TI Safe هي شركة تقدم خدمات الأمن المدارة التي تركز على البيئات الصناعية في السوق ، مع العقود الحالية مع شركات البنية التحتية البرازيلية الرئيسية.

يتم تقديم هذه الخدمات من خلال ICS-SOC® ، مركز عمليات الأمن السيبراني للبنية التحتية التي تدير 24x7x365 وتتميز بموارد وأحدث تقنيات وشبكات وعمليات إدارة حوادث الشبكة دون توقف والوقاية والكشف والاستجابة. .

ICS-SOC® TI Safe Photo

يوفر TI Safe's ICS-SOC® خمسة مستويات من الخدمات المدارة مع إمكانيات تراكمية ، مقسمة إلى فئتين رئيسيتين ، المراقبة والإدارة (مستويات 1 و 2) و Industrial Intelligence (مستويات 3 و 4 و 5).

الشكل: مستويات الخدمات التي تقدمها TI Safe ICS-SOC®

الرصد والإدارة

1 المستوى: إدارة المعدات والتقارير الأمنية

  • إدارة المعدات الأمنية (جدران الحماية ، IPS ، وغيرها) الموجودة في مصنع الزبون.
  • رصد حالة تشغيل المعدات وتصحيح المشاكل التي تمنع عملها الصحيح.
  • المعلمات الدائمة للمعدات.
  • سجل الوصول عبر VPN للمستخدمين الجدد المصرح لهم.
  • تحديثات البرامج ، نظام التشغيل ، التصحيحات ، إلخ.
  • RMA للمعدات (استبدال في مكان ، يجري مربع RMA المرسلة من قبل الشركة المصنعة وفقا ل مدة العقد)
  • تقديم تقارير يومية وأسبوعية عن التهديدات السيبرانية التي تم اكتشافها وحظرها بواسطة المعدات. يمكن تطوير تقارير مخصصة أخرى حسب طلب العميل.

2 المستوى: (خدمات مستوى 1) + جمع السياسات ومراقبة الحدوث

  • تتم العروض وفقًا للطلبات المقدمة من خلال نظام التحكم في حضور الدعم (SCAS) والمعتمدة وفقًا لروتين إدارة تغيير العميل.
  • حضور التغييرات في إعدادات الأمان (المنافذ ، القطاعات ، مناطق الأمان ، إلخ).
  • حضور السياسات الأمنية (إضافة أو تغيير أو إزالة السياسات).
  • تحسين القواعد والسياسات الحالية.
  • المراقبة النشطة للحلول الأمنية (هجمات ، برامج ضارة ، APTs ، يوم 0 ، نقاط ضعف ، وما إلى ذلك).
  • التحقيق والإبلاغ عن الأحداث التي تم اكتشافها بواسطة حلول الأمان (مثل تقرير عن وجود برامج ضارة وحركة مرور مشبوهة).

الذكاء الصناعي

3 المستوى: (خدمات مستوى 2) + تصحيح الأحداث والمراقبة الصناعية

      • استخدام أداة SIEM مع تحليل السجل في الوقت الحقيقي لأغراض اكتشاف التهديدات.
      • الارتباط بين الأحداث بحيث يتم تحديد العلاقات المحتملة بينها ، مما يشير إلى احتمال وقوع الحوادث.
      • الإدارة المركزية لمعلومات الأمن السيبراني.
      • استخدام IPS الصناعي لمراقبة متغيرات التحكم الحرجة في الوقت الفعلي لشبكة التشغيل.
      • جيل من تقارير الامتثال.
      • إدارة حالة الحوادث وإصدار تذكرة الخدمة للعميل.

4 المستوى: (3 مستوى الخدمات) + الاستجابة الحرجة وإدارة الضعف

      • إدارة قابلية التأثر: استخدام الأداة الآلية الرائدة في الصناعة لإجراء عمليات مسح يتم التحكم فيها من قبل للمعدات المختارة على شبكة TA في فترات زمنية محددة. وبمجرد اكتشاف الضعف ، يتم تقييم أثره ، ويتم تحديد التدابير التصحيحية ، وعند التنفيذ ، يتم تنفيذها. يتم تتبع حالتك والإبلاغ عنها حتى الإغلاق.
      • جيل من تقارير الضعف الدوري.
      • التحكم في الاستجابة لحوادث الأمن السيبراني الصناعي ، بالشراكة مع فريق العميل.

5 المستوى: (خدمات مستوى 4) + الذكاء الاصطناعي والأبحاث الرقمية

    • تحليل أمان البيانات الضخمة: تحليل كميات كبيرة من البيانات لاكتشاف التهديدات ومن ثم تقديم النتائج وعرضها.
    • التكامل بين قواعد بيانات الأحداث المحلية ومعلومات استخبارات التهديد بشأن الهجمات العالمية.
    • تعزيز البيانات من خلال استخدام مصادر مثل البيانات الجغرافية وبيانات DNS وتكامل التحكم في الوصول إلى الشبكة وخدمة IP وسمعتها.
    • الطب الشرعي وتحديد الثغرات في شبكة الأتمتة.

حقوق الطبع والنشر © 2007-2018 - أمان المعلومات الآمن - جميع الحقوق محفوظة.