[ This article was originally published here ]
Bu yazının içeriği tamamen yazarın sorumluluğundadır. AT&T, yazar tarafından bu makalede sağlanan görüşlerin, konumların veya bilgilerin hiçbirini benimsemez veya desteklemez.
Çoğu zaman, teknolojinin avantajları zorlukların tanınmasını gölgede bırakır. BT/OT yakınsaması sektöre ivme kazandırdı, birçok siber güvenlik hususu var. Mevzuat eksikliğinden dolayı, en iyi uygulamalar boşluğu doldurmaktadır. Bu makale, endüstriyel siber güvenlik en iyi uygulamalarına genel bir bakış sunacaktır.
2022’de Veracode tarafından sunulan bir rapora göre, tüm yazılım uygulamalarının %75’inden fazlası, daha büyük ortamlara açılan kapı görevi görebilecek güvenlik açıklarına sahiptir. Endüstriyel IT (Bilgi Teknolojileri) / OT (Operasyonel Teknoloji) entegrasyonunun yaygınlaşması ile hemen hemen her altyapının olası siber saldırı tehlikesi altında olması anlamına gelmektedir.
IT/OT yakınsama madalyonunun iki yüzü
Endüstriyel IT/OT yakınsaması sektöre sunduğu avantajlarla hızlanmıştır. Bu avantajlar üretimi daha hızlı, daha ucuz ve daha otomatik hale getirdi. Yakınsama o kadar hızlı ilerliyor ki, kullanımının diğer tarafı yakın zamana kadar hiç ciddi bir şekilde düşünülmemişti. Bariz avantajlarla birlikte zorluklar da su yüzüne çıktı. Kapsamlı bir çözüme duyulan ihtiyaç son yıllarda ortaya çıktı, ancak bugüne kadar en iyi uygulamalar rutin hale geldi.
IT/OT yakınsama ortamı için en iyi uygulamalar
Geniş ölçekli IT/OT uygulama yılları boyunca operasyonel ve siber güvenlik deneyimi birikmiştir. Bu, endüstriyel en iyi uygulamalar ve bunların önerilerden pratik adımlara uzanan pratik uygulamaları için temel oluşturur.
Yönetmelikler. Endüstriyel düzenlemeler ve mevzuat standartları belirlemelidir. Genel bir çerçeve oluşturmak için bazı hükümet girişimleri olsa da – örneğin – aşağıdan yukarıya ihtiyaç zaten su yüzüne çıktı.
(Kritik Güvenlik Kontrolleri) Sürüm 8, yasal, düzenleyici ve politika organları tarafından en sık atıfta bulunulan kapsamlı siber güvenlik aşağıdan yukarıya çerçevelerinden biridir. CIS, pratik siber güvenlik önlemleri oluşturmak için küresel BT topluluğu tarafından geliştirilmiştir. Her sürüm bir öncekinin bir evrimidir, bu nedenle uygulama olarak sürekli gelişmektedir ve teknolojik ilerleme bunu gerektirir.
. Her kritik altyapıda temel yaklaşım “sıfır güven ilkesi” olmalıdır. Bu fikre göre, veri girme ve veriden çıkma, kullanıcılar ve bağlam en yüksek güvensizlikle ele alınmalıdır.
Riske dayalı yaklaşım. Siber güvenlik risklerini önlemek ve bir ihlalin olası sonuçlarını azaltmak için donanım ve yazılım durumunu değerlendiren bir stratejidir. Sürecin birkaç uyum noktası vardır. Bunlar arasında cihaz sürümü ve yama tarihi kontrolü, güvenlik ve güvenlik sorunlarının bulunması ve uygulanan cihazların kötüye kullanım geçmişinin ortaya çıkarılması yer alır.
Strateji, yalnızca sürekli tehdit izleme ile tamamlanırsa etkilidir. Bu durumda, sistem güncellemesi yoksa veya gecikmişse, operatörler sistem açıklarının farkındadır.
pasif tarama. “Dinle ama dokunma” yöntemidir. Tarayıcılar, tüm sistemin veri trafiğini çevrelerinden izler. Bunlar genellikle doğrudan sistemle etkileşime girmeden stratejik dinleme noktalarında bilgi toplayan yönlendiricilere kurulur. Bu doğrudan müdahale eksikliği nedeniyle, hassas ortamları izlemek için genellikle pasif tarama kullanılır.
Pasif taramanın avantajı, giren ve çıkan veri akışlarını anlaması, tüm sistemi ve işletim yazılımını izlemesi ve ağın parçalarını bulabilmesidir. Dezavantajı, toplanabilir bilgilerin sınırlı olmasıdır, bu nedenle ortamın güvenlik açığı durumuna ilişkin çok az veya tam bir resim yoktur.
Aktif tarama. Tarayıcılar sürekli olarak ortamın zayıf noktalarını izler, değerlendirir ve değerlendirir. Gizli güvenlik açıklarını ortaya çıkarmak için ağdaki saldırıları simüle edebilirler. Bazı aktif tarayıcılar, keşfedilen bazı güvenlik sorunlarını bile çözebilir.
Kapak tarafında, bu tarayıcılar yalnızca sistemin belirli noktalarına ve belirli durumlara odaklanır. İzlenen düğümleri kolayca alt edebilirler, böylece sistemin verilen bölümünün hızını, performansını ve çalışma süresini etkileyebilirler.
Çözüm
Çıkarım mesajı, en iyi uygulama çözümlerinin birbirinin yerine geçmediğidir. Farklı saldırı vektörlerini engellemek için ideal bir endüstriyel ortamda birbirlerini tamamlarlar. Tamamlayıcı çözümler olarak kullanıldığında her birinin avantajları ve dezavantajları olsa da, zayıf yönleri hafifletilirken güçlü yönleri birleştirilebilir. Bu şekilde olası maksimum koruma elde edilebilir.
reklam