ptarzh-CNenfrdeitjarues

A Risiken

Die Risikoanalyse ist der wichtigste Weg, um Cyber-Sicherheitsbedrohungen und Kontrollanforderungen zu verstehen. Diese Aktivität wird in der Regel mit Fokus auf eine bestimmte Installation ausgeführt, da neben der logischen Umgebung auch die physische analysiert wird.

Mit der vorliegenden Risikoanalyse ist es möglich, den Industrial Cyber ​​Security Plan (PSCI) zu entwickeln, in dem empfohlen wird, wie und wann Schutzmaßnahmen zu ergreifen sind.

Die Risikoanalyse kann in Anlagen in Betrieb (Brownfield) oder in der Designphase (Greenfield) durchgeführt werden.
Wenn Risiken und Bedrohungen vorzeitig erkannt werden, werden Kontrollen mit niedrigeren Kosten und maximaler Effizienz angeglichen.

Die Risikoanalyse von Automatisierungsnetzwerken erfolgt in folgenden Schritten:

Statische Risikoanalyse

In dieser Phase der Risikoanalyse sind die Netzwerkdiagramme, die Betriebsumgebung (Datenzentrum) und die Fragebögen für die physische und logische Sicherheitsüberprüfung des Automatisierungsnetzwerks auf die Best Practices von ANSI / ISA-99, ISA-IEC 62443 ausgerichtet , NIST 800-82 und ISOs 27001 / 27002.
Besuche beim Kunden vor Ort ermöglichen es unseren Beratern, vorhandene physische und logische Sicherheitskontrollen oder Gegenmaßnahmen in Netzwerken zu ermitteln und so weit wie möglich zu beurteilen, unter welchen Bedingungen Kontrollen installiert und verwendet werden und ob sie geeignet sind.

Damit die Bewertung umfassend ist, werden die von den Normen ANSI / ISA-99.02.01, ISA-IEC 62443 und NIST SP800-82 (Verwaltung, Betrieb und technische Kontrollen) für das Automatisierungsnetz und ISO / IEC-Normen vorgeschlagenen Kontrollkategorien vorgeschlagen 27001 / 27002 (Management-, Betriebs- und technische Kontrollen) für die physische Inspektion von Kunden-Rechenzentren.

Die Bewertung wird durchgeführt, indem Formulare mit einer Liste von Kontrollen ausgefüllt werden, aus denen die Risikowissensbasen der oben beschriebenen Standards bestehen. Diese Kontrollen sind in folgende Risikokategorien unterteilt:

Kontrollprobleme:

Fernzugriff
Elektronische Prüfung und Überwachung
Updates / Patches
Sicherung, Wiederherstellung und Wiederherstellung von Systemen
Elektrische und elektronische schaltungen
Sprach- und Datennetzkommunikation
Konten und Passwörter
Geschäftskontinuität
Physische und logische Zugriffskontrolle
Kryptographie
Dokumentation
Malware
Überwachung der Service-Leistung
System- und Anwendungsparameter
Informationssicherheitsrichtlinie
Infrastruktur-Sicherheit
Elektrische anlagen
Physische Sicherheitskontrollen
Fehlertoleranz
Training und Bewusstsein
Ordnungsgemäße Verwendung von Ressourcen

Dynamische Risikoanalyse

In diesem Schritt wird die automatisierte Datenerfassung des Automatisierungsnetzwerks im TAP-Modus (nicht intrusiv) auf Anwendungsebene durchgeführt.

Zu Beginn der dynamischen Analyse wird die Architektur jedes Client-Automatisierungsnetzwerks analysiert und eine Planung erarbeitet, um Sichtbarkeit des Internetverkehrs und der Bedrohungen sowie anderer Perimeter wie Grenzen mit Unternehmensnetzwerken, Kontrollsystemen (für das Netzwerk von) zu gewährleisten Automatisierung), Rechenzentrum und Prozessnetzwerk sowie Verbindungen zu Dritten und externen VPN-Verbindungen oder Aufsichtsbehörden.

Die Datenerfassung in Automatisierungsumgebungen folgt dem Konzept der Verkehrsspiegelung, ohne Auswirkungen zu erzeugen oder die Topologie zu ändern. Für die Verkehrsspiegelung ist im TAP-Modus nur eine Schnittstelle mit dem realen Verkehr (Port Mirror / SPAN-Port) verbunden, um diesen zu analysieren, ohne die Umgebung zu beeinträchtigen.

Das Definieren von Spiegelungspunkten ist der Schlüssel zum erfolgreichen Testen. Je mehr Segmente gespiegelt werden, desto besser kann ein Datenverkehr für die Sichtbarkeit von Anwendungen und Bedrohungen erfasst werden, sodass Sie Ihre Risiken erkennen können.

Die für die Konfiguration der Datenerfassung erforderlichen Spiegelungspunkte und der Zeitpunkt für die Erfassung dieser Daten werden in der Projektbeginnkonferenz sowie die Netzwerkadresse definiert, die für die Konfiguration der Geräte, die die Pakete erfassen, erforderlich ist. Es liegt am Client, die Ausrüstung und Ressourcen für die Konfiguration der TAP-Punkte bereitzustellen, die zu Beginn dieser Phase definiert wurden.


Erstellung des Risikoanalyseberichts

Die durch die statische Analyse gesammelten Daten werden nach qualitativen Kriterien mit qualitativen Wahrscheinlichkeits- und Wirkungsskalen verarbeitet. Für jedes Bedrohungs- / Schwachstellen-Set wird aus den in Interviews mit dem lokalen Team gesammelten Informationen eine Eintrittswahrscheinlichkeit und eine Auswirkung (abhängig von den Konsequenzen) zugewiesen.

Ergänzend führen die aus der dynamischen Analyse stammenden Daten die Verifizierung durch und liefern den Nachweis der Informationen, die aus der statischen Risikoanalyse stammen.

Das Ergebnis der Vereinigung statischer und dynamischer Analyseinformationen wird im Risikoanalysebericht zusammengefasst und an den Kunden übermittelt. Der Bericht wird in portugiesischer Sprache geliefert.

Copyright © 2007-2018 - IT Safe Information Security - Alle Rechte vorbehalten.