Eine OT – Cyber Physical Security Journey für die US-Bundesregierung
Egal, ob Sie CPS oder OT für die Zero Trust Executive Order, die DoD ZTRA, eine BOD oder eine andere Initiative sichern, es ist notwendig, Ihre Bemühungen in identifizierbare, erreichbare Schritte zu unterteilen. Diese Schritte werden über eine OT-CPS-Sicherheitsreise realisiert, die iterativ und nicht linear ist. Die Reise beginnt mit dem Bewusstsein für die Breite der OT-Assets, für die Sie verantwortlich sind, auf die Sie sich verlassen und die gesichert werden müssen. Es kann als eine OT-spezifische Zusammenfassung betrachtet werden, die das DoD ZTRA-Ziel und die erweiterten Ebenen adressieren kann und mit BODs wie 23-01 korreliert, die den ersten Schritt der Reise adressieren.
Sie können keine Sicherheitsstrategie für Assets, denen Sie gegenüber blind sind, schützen und entwickeln. Identifizieren Sie alle CPS-Assets und lassen Sie kein Gerät bei der Risikobeurteilung unberücksichtigt. Eine häufige Beschwerde ist, dass Unternehmen wissen, dass sie mehr Assets haben, aber ihre aktuelle Lösung nicht jedes Gerät entdeckt oder identifiziert hat, viel weniger seine aktuelle Sicherheitslage. In anderen Fällen haben Unternehmen die Sicherheit ihrer OT-Assets innerhalb ihres Anlageninventar - und Governance-Programms nicht priorisiert. Dies kann Zweifel und Bedenken aufwerfen, wenn Sie wissen, dass Sie nicht alle Ihre potenziellen Angriffsfläche sehen können.
Die Claroty-Plattform verwendet einen präzisen und „richtig für mich“-Ansatz für die Asset-
Discovery. Da keine zwei CPS-Netzwerke identisch sind, verwendet die Plattform mehrere, unterschiedliche
Erkennungsmethoden, um:
Identifizieren Sie jedes Asset in Ihren OT-Umgebungs – ICS/SCADA, IoT, BMS/BAS, physische Sicherheit –
bis hin zu den Details jeder Linienkarte, falls zutreffend,
die umfassendsten, tiefgreifendsten Anlagenprofile der Branche zu erstellen, deren Genauigkeit
eine effektivere Risikominderung ermöglicht, und
Erstellen einer Basislinie - Identifizieren von verwendeten Protokollen, Kommunikationspfaden zwischen Assets,
Zeitpunkten und Kommunikationsmustern, die von den identifizierten Assets erwartet werden.
Identifizieren Sie schnell alle Arten von Expositionen in Ihrem CPS Infrastruktur. Dazu müssen Sie wissen, welche Ihrer Assets bestehende Schwachstellen haben und welche KEVs sind. Sie müssen auch Probleme mit der Prozessintegrität und menschliche Fehler wie Fehlkonfigurationen und deren relative Auswirkungen verstehen. Zusammen bilden diese die Grundlage einer umfassenden Exposure Management Strategie. Um dies effektiv zu tun, ist die höchste Genauigkeit und Detailgenauigkeit aus dem vorherigen Asset-Transparenzschritt erforderlich.
Die Claroty -Plattform berücksichtigt Schwachstellenfaktoren wie CVEs und Ausbeutungsstatus, EoL-Geräte und unsichere Protokolle, Anomalien von der Basislinie , die Sie festgelegt haben, und andere potenzielle Expositionen in Ihrem Netzwerk.
Schwachstellen in Ihrer Cyber-Haltung identifizieren
priorisierte anlagenspezifische Empfehlungen abgeben und Kontrollen zur Wiederherstellung kompensieren,
Automatisieren der Einrichtung virtueller Zonen als Vorstufe der Mikrosegmentierung und
Nachverfolgung und Berichterstattung über die Gerät , um Offline- oder nicht ausgelastete Geräte für betriebliche und finanzielle Effizienz zu identifizieren.
Risiken können den Zugriff auf Ihre Vermögenswerte und Netzwerke umfassen und somit Ihr schwächstes Glied sein. Unabhängig davon, ob Sie an entfernten, geografisch herausfordernden Standorten arbeiten, sich stark auf den Anbietersupport für Ihre Systeme verlassen oder anderweitig den Zugang zu Mitarbeitern und anderen zu Hause, im Feld oder an Land ermöglichen müssen, ist die Zugangskontrolle für Ihre Sicherheit von zentraler Bedeutung. Luftgestützte oder segmentierte Netzwerke können diesen Schritt mit einem Labyrinth aus Firewalls, VPNs, Jumpservern und mehreren Authentifizierungsschritten noch schwieriger machen. Diese Komplexität bedeutet einen breiteren Angriffsfläche und Fehlermöglichkeiten. Aber OT-Assets müssen regelmäßig von internen Benutzern und Drittanbietern aufgerufen werden.
Mit der einzigen speziell entwickelten Lösung für sicheren Zugriff verfügt die Claroty -Plattform über die tiefsten Asset-Profile und -Richtlinien der Branche, um privilegierten Zugriff sowie Identitätsmanagement und Governance für Erst- und Drittnutzer zu bieten. Die Plattform bietet schnellen und zuverlässigen Zugriff mit:
Zero Trust-basierte Zugriffskontrollen
Optimierter Zugang für Dritte und „vierte“ Parteien
Vollständige Prüfung und Bildschirmaufzeichnung von Remote-Sitzungen
Automatische Abschaltung verdächtiger oder unerwünschter Remote-Sitzungen
Rollenbasierte Zugriffskontrolle (RBAC)
und mehr
Die kontinuierliche Überwachung von OT- und CPS-Anlagen und -Netzwerken ist ein kritischer Bedarf. Dies bedeutet im Rahmen des Angriffsfläche , Bedrohungen schnell zu erkennen und gleichzeitig die betrieblichen Auswirkungen zu reduzieren. Nicht alle Bedrohungen für diese spezialisierten Netzwerke werden gleich und effektiv für das Angriffsfläche geschaffen:
die Unterschiede zwischen OT/CPS und IT-Netzwerken zu verstehen,
Erkennen und Behandeln von OT/CPS-Sicherheitsbedrohungen sowie Prozesskontrollanomalien und
Anwendung von Kompensationskontrollen und anderen Minderungen, die betriebliche Empfindlichkeiten und reduzierte Ausfallzeiten berücksichtigen.
Nachdem Bundesorganisationen in den früheren Schritten eine genaue und fortlaufende Asset-Transparenz und ein Expositionsmanagement eingerichtet haben, haben sie die richtige Grundlage, um eine kontinuierliche Überwachung für eine schnelle und effektive Bedrohungserkennung zu ermöglichen.
Die Claroty -Plattform wurde entwickelt, um eine frühzeitige Identifizierung von OT- und CPS-Bedrohungen mit Folgendem zu ermöglichen:
5 -Erkennungs-Engines zur Identifizierung aller Bedrohungen für diese spezialisierten Netzwerke – bekannte Bedrohungsangriffe, Zero-Day-Angriffe und Angriffe mit ausgeklügelter OT zur Verarbeitung von Anomalien und menschlichen Fehlern
profunde Kenntnisse über OT- und breitere CPS-spezifische Protokolle, Konfigurationen und Kommunikationen, um Kontext und Empfehlungen bereitzustellen,
Integration mit den führenden Sicherheitsanbieterprodukten zur Durchsetzung von OT- und CPS-spezifischen Richtlinien, die von Claroty Platform bereitgestellt werden
Ereignisse, Warnungen und Geschichten, die Betreibern und Sicherheitspersonal regelmäßig den aktuellen und laufenden Status der Umgebung mitteilen.
Die Claroty -Plattform hilft bei jedem kritischen Schritt dieser Reise – von der Entdeckung jedes Cyber-Assets in Ihren Netzwerken über die Basis des normalen OT-Verhaltens bis hin zum Verständnis und der Adressierung aller Arten von Exposition, bis hin zur Sicherung aller Arten von Zugriff auf Ihre OT-Assets und Netzwerke und der kontinuierlichen Überwachung Ihrer Assets und Netzwerke, um Bedrohungen schnell zu erkennen und zu beheben. Aufrechterhaltung der Sicherheit aller ICS/SCADA-, BMS-, physischen Sicherheit und IoT-Assets. Setzen Sie Least Privilege und nullste Vertrauen durch. Verhindern Sie seitliche Bewegungen, während Sie Ihre Netzwerke modernisieren. Gehen Sie auf BODs, Memoranden, Programme und Initiativen ein – pünktlich und mit Zuversicht.
Entdecken Sie, wie die Claroty-Plattform Ihre Cybersecurity-Reise im Bereich CPS stärkt und Ihr Unternehmen schützt.