ptarZH-CNenfrdeitjarues

А Риски

Анализ рисков является основным способом понимания угроз кибербезопасности и контроля потребностей. Это действие обычно выполняется с упором на конкретную установку, поскольку в дополнение к логической среде анализируется и физическая среда.

С анализом риска под рукой, можно разработать план промышленной кибербезопасности (PSCI), который рекомендует, как и когда должны быть приняты меры защиты.

Анализ риска может проводиться на действующих заводах (Brownfield) или на этапе проектирования (Greenfield).
Когда риски и угрозы выявлены преждевременно, средства управления ассимилируются с меньшими затратами и максимальной эффективностью.

Анализ рисков сетей автоматизации следует следующим этапам:

Статический анализ рисков

На этом этапе анализа рисков сетевые диаграммы, операционная среда (центр обработки данных) и вопросники аудита физической и логической безопасности сети автоматизации согласованы с лучшими практиками ANSI / ISA-99, ISA-IEC 62443. , NIST 800-82 и ISO 27001 / 27002.
Посещение помещений клиента позволит нашим консультантам идентифицировать существующие физические и логические меры безопасности или контрмеры в сетях, оценивая, насколько это возможно, условия, при которых элементы управления установлены и используются, а также пригодность.

Чтобы оценка была всеобъемлющей, категории элементов управления, предложенные стандартами ANSI / ISA-99.02.01, ISA-IEC 62443 и NIST SP800-82 (управление, эксплуатационный и технический контроль) для сети автоматизации и стандартами ISO / IEC 27001 / 27002 (управленческий, операционный и технический контроль) для физического осмотра центров обработки данных клиентов.

Оценка будет выполняться путем заполнения форм списком элементов управления, которые составляют базы знаний о рисках описанных выше стандартов. Эти элементы управления сгруппированы по следующим категориям риска:

Контрольные вопросы:

Удаленный доступ
Электронный аудит и мониторинг
Обновления / патчи
Резервное копирование, восстановление и восстановление систем
Электрические и электронные схемы
Голосовая связь и передача данных по сети
Аккаунты и пароли
Непрерывность бизнеса
Физический и логический контроль доступа
шифрование
документация
вредоносных программ
Мониторинг производительности сервиса
Системные и прикладные параметры
Политика информационной безопасности
Инфраструктура безопасности
Электроустановки
Контроль физической безопасности
Отказоустойчивость
Обучение и осведомленность
Правильное использование ресурсов

Динамический анализ рисков

На этом этапе автоматический сбор данных сети автоматизации в режиме TAP (не навязчивый) будет выполняться на уровне приложений.

В начале динамического анализа будет проанализирована архитектура каждой сети автоматизации клиента, и будет разработано планирование для обеспечения видимости интернет-трафика и угроз, а также других периметров, таких как границы с корпоративными сетями, системы управления (для сети автоматизация), ЦОД и технологическая сеть, а также ссылки на третьи стороны и внешние VPN-соединения или регулирующие органы.

Сбор данных в средах автоматизации следует концепции зеркального отображения трафика без воздействия или изменения топологии. Для зеркалирования трафика только один интерфейс в режиме TAP подключен к реальному трафику (Port Mirror / SPAN Port) для его анализа, не оказывая никакого влияния на окружающую среду.

Определение точек зеркального отражения является ключом к успешному тестированию. Чем больше сегментов зеркально отражено, тем лучше будет выборка трафика для видимости приложений и угроз, что позволит вам идентифицировать ваши риски.

Точки зеркалирования, необходимые для конфигурации сбора данных, и время сбора этих данных будут определены на начальном совещании проекта, а также адресация сети, необходимая для конфигурации оборудования, которое будет захватывать пакеты. Клиент должен предоставить оборудование и ресурсы для настройки точек TAP, как это определено в начале этого этапа.


Формирование отчета по анализу рисков

Данные, собранные статическим анализом, будут обрабатываться в соответствии с качественными критериями, с качественной вероятностью и масштабами воздействия. Для каждой угрозы / набора уязвимостей будет назначен, исходя из информации, собранной в ходе интервью с местной командой, вероятность возникновения и воздействия (в зависимости от последствий).

Кроме того, данные, поступающие из динамического анализа, будут выполнять проверку и генерировать доказательства информации, поступающей из статического анализа рисков.

Результат объединения информации статического и динамического анализа будет консолидирован в отчете по анализу рисков, который будет доставлен клиенту. Отчет будет доставлен на португальском языке..

Copyright © 2007-2018 - IT Safe Информационная безопасность - Все права защищены.