Industrial Security – Mennyire biztonságos az Ön vállalkozása?

Biztonság a hálózat számára

Biztonság a hálózat számára

Segítjük Önt az ipari hálózatok jogosulatlan hozzáférés és kártékony szoftverek elleni védelmében.

Vissza ide: Megoldások

Kategóriák

  • IEC 62443
    IEC 62443

    Védje hálózatát az IEC 62443 segítségével.

A digitalizálás korában semmi sem fontosabb, mint az adatok védelme – ez vonatkozik a személyes, de mindenek előtt a vállalati adatokra is. A világ kis és közepes ipari vállalkozásainak körülbelül 66%-a volt már kibertámadások célpontja. Bár sok vállalkozás tudatában van a kiberbűnözés létének, mégis alábecsülik ennek a gépekre és berendezésekre gyakorolt költséges következményeit. Az ipari IT biztonság képes a kiesés, a szabotázs vagy az adatvesztés megakadályozására, így megóvhatja a termelést a nagy gazdasági károktól.

Ipar 4.0 – az IT és OT összjátéka

Az IT- és ICS-biztonság különböző jellemzőinek áttekintése  

Az ICS- és IT-biztonság követelményeinek összehasonlítása

Vállalkozásának biztonsága két külön világ része: ezek az IT (információtechnológia) és az OT (üzemeltetési technológia) világa. Ahhoz, hogy Ön garantálhassa hálózatai és berendezései biztonságát az Ipar 4.0 korában, mindkét világot figyelembe kell vennie, és egységes biztonsági koncepcióra van szüksége.

Hiszen az IT világában meghatározott intézkedéseket további OT-biztonsági megoldásokkal kell kiterjeszteni, és figyelembe kell venni az eltérő védelmi célokat is.

Industrial Security – az adatok védelme minden iparágat érint

 
Az ipari biztonság minden iparágat érint

A hálózatba kötés nagy lehetőségeket kínál, ugyanakkor gyenge pontjai is vannak

Az egyre szélesebb körű hálózatba kapcsolás előnyei − például a termelékenység növekedése vagy a rugalmasság − nyilvánvalóak. A növekvő hálózatba kapcsolás és az IT és OT ezt követő gyors összeolvadása miatt azonban kényszerűen nő a vállalati hálózatok támadási felülete is. Ezért a kritikus infrastruktúrák (KRITIS) is jobban a különféle kibertámadók látókörébe kerülnek: a bűnözőknek újra és újra sikerül az IIoT (ipari dolgok internetje) lehetséges gyenge pontjainak kihasználása, ezáltal pedig hozzáférhetnek a vállalatokhoz és infrastruktúrákhoz. Felvetődik tehát a kérdés, hogy az automatizálási környezetet milyen nagy területen érdemes hálózatba kötni, és ezzel egyidejűleg hogyan lehet az ipari berendezéseket és a kritikus infrastruktúrákat a hekkertámadások vagy kártevő szoftverek ellen biztosítani.

A következő pontok áttekintést adnak a legnagyobb fenyegetésekről és a lehetséges védelmi intézkedésekről.

A pl. az irodai környezetből származó zavarok és vírusok közvetlenül átterjedhetnek a termelés területére.

Megoldás: a hálózat szegmentálása

A nagy hálózatok kisebb szegmesekre való felosztásával az egyes zónák, pl. a termelés és az iroda, vagy különböző rendszerrészek közötti adatcsere vezérelhető. Az egyes szegmenseket VLAN-ok vagy tűzfalak használatával lehet elválasztani. Az egyes hálózatszegmensek közötti kommunikációhoz ekkor routereket vagy layer 3 switch-eket kell alkalmazni. Ezek a készülékek megfogják a jellemző hálózati hibákat, így ezek nem tudnak továbbterjedni a hálózat többi részébe.

Hálózat-szegmentálás az mGuard routerek alkalmazásával

A kártevő szoftverek kialakítása gyakran olyan, hogy megkísérlik a kiterjedést a szomszédos rendszerekre, hogy azokat is megfertőzzék. Erre jó példa a WannaCry kártevő szoftver, amely a nem frissített Windows-rendszereket támadta meg.

Megoldás: a kommunikáció korlátozása

Tűzfalak alkalmazásával a megfelelő kártevő szoftverek terjedését korlátozni lehet, vagy meg lehet akadályozni. Ha minden, műszakilag nem szükséges kommunikációs lehetőség meg van szüntetve, akkor sok támadás egyáltalán nem is lehetséges. Mindezeken kívül az ipari használatra alkalmas integritásfelügyelet (pl. CIM) segíthet a Windows-alapú rendszerek, mint például vezérlők, kezelőegységek vagy PC-k módosításainak vagy manipulációinak korai felismerésében és elfojtásában.

A CIFS integrity monitoring felismeri a rendszervezérlők módosításait, és időben blokkolja azokat

Egy nyílt internetkapcsolaton keresztül a bűnözők gyakran képesek adatokat kimásolni, vagy módosításokat végezni egy berendezésen.

Megoldás: titkosított adatátvitel

Az automatizálási rendszereknek az internet felől elérhetetlennek kell lenniük. Ezt az internet-hozzáférésnél elhelyezett tűzfal oldhatja meg, amely minden bejövő és kimenő forgalmat a szükséges és engedélyezett kapcsolatokra korlátozza. Minden nagy távolságú összeköttetés adatforgalmát titkosítva kell végezni (pl. VPN vagy IPsec).

Biztonságos távkarbantartás tűzfallal az internet hozzáférési pontján

Fertőzött hardverek, például pendrive vagy laptop kártevő szoftvert továbbíthatnak a hálózatba.

Megoldás: portok biztosítása

A Port Security (kapubiztonság) használatával közvetlenül a hálózati összetevőn lehet beállítani, hogy a nem kívánt résztvevők ne cserélhessenek adatot a hálózattal. Ezenfelül a szabad és szükségtelen portokat le kell kapcsolni. Egyes részegységek ezenfelül azt a lehetőséget is kínálják, hogy SNMP vagy jelzőérintkező útján riasztást adnak, ha a hálózat jogosulatlan elérését érzékelik.

Portok lekapcsolása a hálózati összetevőn, és riasztás SNMP-n keresztül

Távoli hozzáféréssel véletlenül nem a megfelelő rendszeren végzik el a módosításokat.

Megoldás: biztonságos távoli elérés

Egy vagy több gép biztonságos távoli elérését különböző technológiai megoldásokkal lehet megvalósítani. Először is a kifelé irányuló kommunikáció titkosításával, pl. IPsec vagy OpenVPN segítségével. Másodszor a távkarbantartást a gépen elhelyezett kulcsos kapcsolóval lehet kezdeményezni.

Így biztos, hogy csak azon a gépen lehet változtatást végrehajtani, amelyiken ezt szeretnénk. Egyidejűleg a kulcsos kapcsolóval a távkarbantartás idejére blokkolni lehet a hálózat kommunikációs szabályait.

A távkarbantartás vezérlése kulcsos kapcsolóval

A felhasználói hozzáféréshez sok helyen gyűjtőjelszavakat használnak. Amikor a munkatársak elhagyják az vállalatot, a jelszavakat nem módosítják, vagy a hozzáférést nem törlik. A gyűjtőjelszót ezért sok munkatárs ismeri, ezért jogosulatlanul is felhasználható.

Megoldás: a felhasználók központi kezelése

A felhasználók központi kezelése minden munkatárshoz egyedi hozzáférést rendel, és megoldhatja ezt a problémát. A Phoenix Contact sok készüléke támogatja a csatlakozást a központi felhasználó-kezeléshez.

Felhasználók központi kezelése egyedi jogosultságok kiosztásával

A nem hitelesített okos eszközök az WLAN-interfészen kapcsolódnak egymáshoz.

Megoldás: biztonsági WLAN-jelszavak kiosztása

Ha a WLAN-jelszavak ismertek és hosszú ideig változatlanok, akkor ez lehetővé teheti, hogy harmadik felek jogosulatlanul hozzáférjenek a géphálózathoz. A Phoenix Contact WLAN-részegységei ezért automatizált, a gépvezérlésen keresztül megvalósított kulcskezelést kínálnak. Így a biztonságos WLAN-hozzáférést egyszeri jelszavakal egyszerűen meg lehet valósítani.

Ezen felül, a WLAN-kommunikáció demilitarizált zónán (DMZ) keresztül is biztosítható és elszigetelhető a hálózat többi részétől.

Mobil végkészülékek biztonságos hálózatba kötése egyszeri jelszavakkal és DMZ-vel

A standard készülékkonfigurációk azt garantálják, hogy a részegységek megfelelően működnek, és egyszerűen üzembe helyezhetők. A biztonsági mechanizmusok gyakran alárendelt szerepet játszanak.

Megoldás: eszköz- és patch-menedzselés

Több mGuard termék felügyelete esetén az intelligens és hatékony készülék- és patch-menedzsment automatizálhatja az időigényes folyamatokat, és csökkentheti a hibás konfigurálás kockázatát. A készülékek konfigurálása és kezelése, a konfiguráció kiküldése során támogatást nyújt, illetve csökkenti a biztonsági és megfelelőségi kockázatokat a hibajavítási és frissítési ciklusok rövidítésével Az eszköz- és patch-menedzseléssel központilag állíthatja be és felügyelheti az összes biztonsággal kapcsolatos készülékbeállítást és ...

A központi patch- és eszközmenedzselés támogatja Önt az összes készülék konfigurálásában, a konfiguráció kiküldésében és a készülékek felügyeletében.

360°-Security – teljes kínálat, kompromisszumok nélkül

Teljes 360°-Security koncepciónk  

Teljes 360°-Security koncepciónk

A kibertámadások elleni jó védelem csak akkor sikerülhet, ha egymással összehangolt műszaki és szervezeti intézkedések működnek együtt. Ezért kínáljuk a 360°-Security körkörös védelmet, amely egyszerűsíti és minden oldalról garantálja a berendezések védelmét.

Biztonsági szolgáltatások, megoldások és termékek

Biztonsági szolgáltatások
Képzett és hozzáértő biztonsági specialistáink tanácsot adnak Önnek: hogyan csökkentheti a minimálisra rendszere egyedi biztonsági kockázatait, és kívánságra összeállítanak egy biztonsági koncepciót (az IEC 62443-2-4 szerint tanúsítva). Ezenfelül oktatás keretében is átadjuk a tudásunkat azért, hogy munkatársai is felnőhessenek a Cyber Security feladataihoz.

Biztonsági megoldások
Biztonsági koncepcióink védik az Ön kritikus folyamatait, például a zónakoncepciók segítségével, az adatfolyam ellenőrzésével és a megerősített részegységek alkalmazásával. Ezenkívül biztonsági folyamatokat hozunk létre, és ezeket dokumentáljuk.

Biztonsági termékek
A biztonság termékeink beágyazott jellemzője a teljes életciklus során – az (IEC 62443-4-1 szerint tanúsított) biztonságos fejlesztési folyamattól kezdve a fontos biztonsági funkciók integrálásán át a rendszeres frissítésekig és biztonsági hibajavításokig.

Tudjon meg többet az ipari biztonsággal kapcsolatos szakértelmünkről

Hol áll Ön az ipari biztonság témakörében?

Ez az ellenőrzőlista segíthet Önnek abban, hogy első áttekintést kapjon rendszere kiberbiztonsági állapotáról. Ha kérdése van, illetve egy vagy több kérdésre NEM-mel válaszolt, akkor kérjük, hogy forduljon hozzánk. Szívesen adunk tanácsot Önnek, és a megfelelő tanácsadási szolgáltatásokkal és termékekkel támogatjuk Önt.

PHOENIX CONTACT Kft.

H-2040 Budaörs,
Gyár u. 2.
(+36)-23/501-160