ptarZH-CNenfrdeitjarues

その起源の産業用ネットワークは、サイバーセキュリティにほとんど注意を向けずに、機能性を最大化するように設計されていました。 その結果、SCADAシステムのパフォーマンス、信頼性、および柔軟性は堅牢ですが、セキュリティ管理は弱く、これらのネットワークはサービスの中断、プロセスのリダイレクト、または重大な機能停止につながる可能性のある運用データ操作に対して潜在的に脆弱です。企業での生産。

リスク分析は、サイバーセキュリティの脅威を理解し、ニーズを管理するための主な方法です。 論理的な環境に加えて物理的なものも分析されるので、このアクティビティは通常特定のインストールに焦点を当てて実行されます。 リスク分析は、稼働中のプラント(ブラウンフィールド)または設計段階(グリーンフィールド)で実行できます。 リスクと脅威が時期尚早に特定されると、コントロールはより低いコストと最大の効率で吸収されます。

自動化ネットワークのリスク分析は、以下のステップに従います。

静的リスク分析

  • リスク分析のこの段階では、自動化ネットワークのネットワーク図、運用環境(データセンター)、および物理的および論理的セキュリティ監査の質問表は、ANSI / ISA-99、ISA-IEC 62443のベストプラクティスと一致しています。 、NIST 800-82およびISO 27001 / 27002。 お客様の施設を訪問することで、当社のコンサルタントは既存の物理的および論理的なセキュリティ管理策またはネットワーク内の対策を特定し、管理策が導入され使用されている状況と適切性を可能な限り評価します。 評価は、上記の基準のリスク知識ベースを構成する統制のリストを含むフォームに記入することによって実行されます。

動的リスク分析

  • このステップでは、TAPモード(非侵入型)での自動化ネットワークの自動データ収集はアプリケーションレベルで行われます。 動的分析の開始時に、各クライアント自動化ネットワークのアーキテクチャーが分析され、インターネットトラフィックや脅威、さらには企業ネットワークとの境界などの他の境界、制御システム(ネットワークのネットワーク)を可視化する計画が立てられます。自動化、データセンターおよびプロセスネットワーク、および第三者へのリンク、外部のVPN接続、または規制機関。

リスク分析報告書

  • 静的分析によって収集されたデータは、定性的な確率と影響の尺度とともに、定性的な基準に従って処理されます。 それぞれの脅威/脆弱性セットについて、現地チームへのインタビューで収集された情報から、発生の可能性と影響(結果に応じて)を割り当てます。 補足的に、動的分析から得られたデータは検証を実行し、リスクの静的分析から得られた情報の証拠を生成します。 静的および動的分析情報の結合の結果は、リスク分析レポートにまとめられてクライアントに配信されます。 レポートはポルトガル語で配信され、Industral Cyber​​ Security Plan(PSCI)の作成の基礎として機能します。

インダストリアルサイバーセキュリティ計画(PSCI)は、分析されたオートメーションプラントのインダストリアルネットワークのためのサイバーセキュリティ管理の実施に関連する目的と期限を導き、定義する目的で開発されたツールです。

クライアントの現実を考慮して、計画は分析された範囲のセキュリティニーズを満たすために技術的およびプロセスソリューションと実装ステップを説明します。 PSCIの期間は3年であり、クライアントがプロジェクトで考慮されている規範への適合度を高めるために、収集されたすべてのデータの静的分析と動的分析の相関関係を一貫した計画で表しています。

インダストリアルガバナンスは、IEC 62443規格のベストプラクティスに従って実装されるべきです。 ガバナンスを確立するための最初のステップは、自動化の分野に関する特定のセキュリティポリシーの開発と実施です。 オートメーションセキュリティポリシーは、オートメーション環境とその環境を構成する資産の適切な使用、管理、保護の規則を確立し、その可用性、整合性、機密性を維持し、ビジネスの継続性と競争力を確保するためのものです。

組織の戦略的側面とガバナンスの重要な問題に関するポリシーを扱う、産業オートメーションセキュリティに関する標準と技術的ガイドラインを含む一連の文書で構成されています。 エッジセキュリティ産業用ネットワーク保護データセキュリティ、または マルウェアとの闘いユーザー教育 このポリシーは、企業の戦略計画と整合し、IEC 62443やNIST 800-82などの現在の標準とベストプラクティスに準拠している必要があります。 TI Safeのコンサルタントは、各顧客がそれぞれのニーズ、独自の特性を持っていることを理解しているので、各ポリシーは、自社のビジョンに沿ったものにするためにオートメーションプラントの責任者とともに開発されます。

TI Safeは、業界で実績のある産業環境に焦点を当てたマネージドセキュリティサービスのプロバイダであり、現在ブラジルの主要インフラストラクチャ企業と契約しています。

これらのサービスは、24x7x365を運用し、最先端のネットワークリソース、テクノロジー、ノンストップネットワークインシデント管理、予防、検出、対応のためのプロセスを備えたICS-SOC®、Critical Infrastructure Cyber​​ Security Operations Centerを介して提供されます。 。

ICS-SOC®TIセーフフォト

TI SafeのICS-SOC®は、監視と管理(1および2レベル)と産業インテリジェンス(3、4および5レベル)の2つの主要カテゴリに分かれた、累積機能を備えた5レベルのマネージドサービスを提供します。

図:TI SafeICS-SOC®が提供するサービスのレベル

モニタリングと管理

1レベル:機器管理およびセキュリティレポート

  • クライアントの工場にあるセキュリティ機器(ファイアウォール、IPSなど)の管理。
  • 機器の動作状態の監視とその正常な動作を妨げている問題の修正。
  • 機器の恒久的なパラメータ化
  • 新規の許可ユーザー用にVPNを介してアクセス登録する。
  • ソフトウェアアップデート、オペレーティングシステム、パッチなど
  • 機器のRMA(所定の位置での交換、契約期間に従って製造元から送付されるRMAボックスです)
  • 機器によって検出およびブロックされたサイバー脅威に関する日次および週次のレポートを提供します。 他のカスタマイズされたレポートは顧客需要に従って開発することができます。

2レベル:(1レベルサービス)+ポリシー収集と発生監視

  • サポート出席管理システム(SCAS)を通じて行われた要求に従って行われ、クライアント変更管理ルーチンに従って承認された出席。
  • セキュリティ設定(ポート、セグメント、セキュリティゾーンなど)の変更に参加する。
  • セキュリティポリシーへの参加(ポリシーの追加、変更、削除)
  • 既存の規則と方針の最適化
  • セキュリティソリューション(攻撃、マルウェア、APT、0日、脆弱性など)のアクティブモニタリング。
  • セキュリティソリューションによって検出されたイベントの調査と報告(マルウェアの存在報告、疑わしいトラフィックなど)。

産業用インテリジェンス

3レベル:(2レベルサービス)+イベント修正および産業用モニタリング

      • 脅威検出を目的としたリアルタイムログ分析を備えたSIEMツールの使用。
      • それらの間の可能な関係が識別されるように、イベントの相関関係。
      • サイバーセキュリティ情報の集中管理
      • オペレーティングネットワークのリアルタイムで重要な制御変数を監視するための産業用IPSの使用。
      • コンプライアンスレポートの生成
      • 事件の管理とカスタマーサービスチケットの発行

4レベル:(3レベルサービス)+インシデントレスポンスと脆弱性管理

      • 脆弱性管理:業界をリードする自動化ツールを使用して、TAネットワーク上で以前に選択された機器をスケジュールされた間隔で制御スキャンします。 脆弱性が検出されると、その影響が評価され、是正措置が特定され、承認されたら実行されます。 あなたのステータスは追跡され、終了するまで報告されます。
      • 定期的な脆弱性レポートの生成
      • クライアントのチームと協力して、産業用サイバーセキュリティのインシデントへの対応を制御します。

5レベル:(4レベルサービス)+人工知能とデジタル研究

    • ビッグデータセキュリティ分析:大量のデータを分析して脅威を発見し、その結果を表示して表示します。
    • ローカルイベントデータベースとグローバル攻撃に対する脅威情報の統合。
    • 地理データ、DNSデータ、ネットワークアクセス制御の統合、IPおよびドメインレピュテーションサービスなどのソースの使用によるデータの強化。
    • オートメーションネットワークにおける抜け穴の法医学と識別

著作権©2007 - 2018 - ITセーフ情報セキュリティ - すべての権利予約。