ptarZH-CNenfrdeitjarues

A Rischi

L'analisi del rischio è il modo principale per comprendere le minacce alla sicurezza informatica e le esigenze di controllo. Questa attività viene solitamente eseguita con un'attenzione particolare a un'installazione specifica, poiché oltre all'ambiente logico viene analizzata anche la fisica.

Con l'analisi del rischio a portata di mano, è possibile sviluppare il piano di sicurezza informatica industriale (PSIC), che raccomanda come e quando le azioni di protezione dovrebbero essere adottate.

L'analisi del rischio può essere condotta negli impianti in funzione (Brownfield) o in fase di progettazione (Greenfield).
Quando i rischi e le minacce vengono identificati prematuramente, i controlli vengono assimilati con costi inferiori e massima efficienza.

L'analisi del rischio delle reti di automazione segue i seguenti passi:

Analisi del rischio statico

In questa fase dell'analisi dei rischi diagrammi di rete sono controllati, ispezionato l'ambiente operativo (data center) e questionari di controllo della sicurezza fisica e automazione della logica di rete allineata con le migliori pratiche di standard ANSI / ISA-99, ISA-IEC 62443 , NIST 800-82 e ISO 27001 / 27002.
Visite alle sedi dei clienti consentono ai nostri consulenti di individuare i controlli o le contromisure di sicurezza fisica e logica esistenti in rete, la valutazione, per quanto possibile, le condizioni in cui i controlli sono installati e in uso e fitness esigenze.

In modo che la valutazione è completo, sarà considerato le categorie di controlli suggerite da ANSI / ISA-99.02.01, ISA-IEC 62443 e NIST SP800-82 (controlli di gestione, operativi e tecnici) per la rete di automazione e l'ISO / IEC 27001 / 27002 (controlli gestionali, operativi e tecnici) per l'ispezione fisica dei datacenter dei clienti.

La valutazione verrà effettuata completando i moduli con un elenco di controlli che costituiscono le basi di conoscenza del rischio degli standard sopra descritti. Questi controlli sono raggruppati nelle seguenti categorie di rischio:

Problemi di controllo:

Accesso remoto
Audit e monitoraggio elettronici
Aggiornamenti / patch
Backup, ripristino e ripristino dei sistemi
Circuiti elettrici ed elettronici
Comunicazioni di rete voce e dati
Account e password
Continuità aziendale
Controllo degli accessi fisici e logici
crittografia
Documentazione
il malware
Monitoraggio delle prestazioni del servizio
Parametri di sistema e applicazione
Politica di sicurezza delle informazioni
Sicurezza dell'infrastruttura
Installazioni elettriche
Controlli di sicurezza fisica
Fault Tolerance
Allenamento e consapevolezza
Uso corretto delle risorse

Analisi dinamica del rischio

In questa fase, la raccolta automatica dei dati della rete di automazione in modalità TAP (non intrusiva) verrà eseguita a livello di applicazione.

All'inizio l'analisi dinamica l'architettura della rete di automazione di ogni cliente verrà analizzato e verrà elaborato un piano per garantire la visibilità del traffico e le minacce da Internet e altri perimetri come confini con reti aziendali, sistemi di controllo (per la rete automazione), rete di data center e di processo, nonché collegamenti a terze parti e connessioni VPN esterne o enti normativi.

La raccolta dei dati negli ambienti di automazione segue il concetto di mirroring del traffico senza generare impatti o modificare la topologia. Per il mirroring del traffico, solo una interfaccia in modalità TAP è collegata al traffico reale (Port Mirror / SPAN Port) per poterla analizzare, senza causare alcun impatto sull'ambiente.

La definizione dei punti di mirroring è la chiave per test di successo. Più segmenti vengono specchiati, verrà raccolto un campione di traffico migliore per la visibilità delle applicazioni e le minacce, consentendo di identificare i rischi.

Punti mirroring necessario configurare la raccolta dei dati e il momento della raccolta di tali dati saranno definiti nel progetto all'inizio della riunione, così come rete di indirizzamento richiesto per la configurazione delle apparecchiature che eseguirà frame cattura. Spetterà al cliente fornire le attrezzature e le risorse per la configurazione dei punti TAP come definito all'inizio di questa fase.


Generazione del rapporto di analisi del rischio

I dati raccolti dall'analisi statica saranno elaborati secondo criteri qualitativi, con probabilità qualitativa e scale di impatto. Per ogni minaccia / vulnerabilità verrà assegnato un set, dalle informazioni raccolte nelle interviste con il team locale, una probabilità di accadimento e un impatto (a seconda delle conseguenze).

Complementariamente, i dati provenienti dall'analisi dinamica effettueranno la verifica e genereranno evidenza delle informazioni provenienti dall'analisi statica dei rischi.

Il risultato dell'unione di informazioni di analisi statiche e dinamiche sarà consolidato nel rapporto di analisi del rischio da consegnare al cliente. Il rapporto sarà consegnato in portoghese.

Copyright © 2007-2018 - Sicurezza informatica sicura - Tutti i diritti riservati.