Ochrona IoT i sieci przemysłowych – nowa rzeczywistość, na którą jesteśmy przygotowani

W ostatnim czasie, jako integrator IT, zwróciliśmy szczególną uwagę na dynamiczny wzrost liczby niezarządzalnych urządzeń w firmach i instytucjach niezależnie od branży. Do najbardziej zagrożonej grupy należą zarówno firmy produkcyjne, gdzie każda minuta przestoju linii produkcyjnej może mieć katastrofalne skutki dla całej działalności, jak i firmy z branży medycznej. Trudno wyobrazić sobie zatrzymanie pracy szpitala z powodu ataku cybernetycznego – co dziś może stać się rzeczywistością.

Należy zwrócić uwagę, iż ochroną muszą zostać objęte nie tylko tradycyjne urządzenia, jak laptopy czy smartfony, ale przede wszystkim urządzenia niezarządzalne – inteligentne telewizory, kamery monitoringu, inteligentne oświetlenie, asystenty cyfrowe, systemy ogrzewania, wentylacji i klimatyzacji, urządzenia medyczne, sprzęt produkcyjny oraz wiele innych.

Ich liczba dynamicznie rośnie z roku na rok, kilkakrotnie przekraczając tradycyjną infrastrukturę informatyczną w instytucjach i przedsiębiorstwach. Natomiast najbardziej niepokojący jest fakt, że często są to urządzenia niezarządzalne, niemożliwe do aktualizacji czy monitorowania. Tym samym tradycyjne zapory sieciowe systemu kontroli dostępu do sieci, systemy do wykrywania i zwalczania zagrożeń w punktach końcowych typu EDR przestały być wystarczające.

I tu Xcomp wkracza dla Państwa, ubrany cały na biało

Zaufanie zbudowane na podstawie naszych kompetencji, doświadczenia, a przede wszystkim zaangażowania w Państwa bezpieczeństwo pokierowało nas do poszukania rozwiązania odpowiadającego tym potrzebom. Nie było to łatwe zadanie, gdyż wymagania były wysokie:

  • wykrywanie wszelkich urządzeń w sieci przewodowej, jak i bezprzewodowej zarządzane, niezarządzane, IoT oraz urządzenia OT w tym, m. in. kamery internetowe, drukarki, systemy sterowania ogrzewaniem, wentylacją i klimatyzacją, przemysłowe systemy sterowania PLC, HMI, SCADA, rozproszone systemy sterowania, systemy zarządzania budynkami, urządzenia medyczne, a także wszelkie urządzenia używające technologii Wi-Fi, Bluetooth i innych protokołów Internetu w firmowym środowisku
  • pozyskiwanie kompleksowej informacji na temat wykrytych urządzeń, takich jak: dane producenta urządzenia, model, numer seryjny, lokalizację, nazwę użytkownika, system operacyjny, zainstalowane aplikacje i historię komunikacji, a także klasyfikacja urządzeń pomagająca w inwentarzu
  • monitoring zachowania urządzeń w oparciu o najnowsze technologie analizy związana z wykrytymi urządzeniami, informacja zwrotna w postaci oceny ryzyka umożliwiająca wykrycie luk w zabezpieczeniach
  • zautomatyzowany proces reakcji na zagrożenia, integracja z popularnymi zabezpieczeniami typu firewall, NAC czy SIEM, prosta implementacja, mały stopień skomplikowania obsługi bieżącej systemu

Dlaczego rozpoczęliśmy współpracę z Armis i jedyną polską dystrybucją Clico w zakresie OT?

W odpowiedzi na wspomniane wyżej wymagania wybraliśmy rozwiązanie światowego leadera z ogromnym doświadczeniem w ochronie sieci przemysłowych OT, urządzeń IoT, a także urządzeń medycznych. Poniżej przedstawiamy najważniejsze techniczne atuty rozwiązania, które przekonały nas do podjęcia współpracy:

  1. Automatyzacja działań – oszczędność czasu pracy działów IT i OT
  2. Integracja z obecnymi systemami bezpieczeństwa typu firewall, NAC, SIEM – większe bezpieczeństwo, maksymalne wykorzystanie możliwości zaimplementowanych środków ochrony
  3. Bezagentowa platforma – możliwość współpracy ze wszystkimi urządzeniami, na których nie można zainstalować agenta
  4. Kompleksowe wykrywanie, katalogowanie zasobów, pełna widoczność sprzętu w sieci firmowej i jej otoczeniu z uwzględnieniem typu połączenia:
  • nazwa urządzenia,
  • kategoria urządzenia,
  • typ urządzenia,
  • model urządzenia,
  • marka urządzenia,
  • adres IP,
  • adres MAC,
  • lokalizacja,
  • użytkownik,
  • system operacyjny i jego wersja,
  • aplikacje (nazwa, wersja, data i godzina aktywności),
  • data i godzina pierwszego pojawienia się urządzenia,
  • data i godzina ostatniego pojawienia się urządzenia,
  • unikalny identyfikator organizacji (OUI),
  • reputacja,
  • zachowanie.
  1. Pełny pasywny monitoring – brak skanerów obciążających dodatkowo sieć i narażających wrażliwe urządzenia medyczne lub kluczowe elementy infrastruktury operacyjnej na zakłócenia czy awarie:
  • Monitoring połączeń, w tym połączenia z innymi urządzeniami. Uwzględniamy przy tym protokół używany podczas połączenia, datę i godzinę nawiązania oraz czas trwania połączenia, ilość przesłanych danych i informacje dotyczące warstwy fizycznej, takie jak używany kanał Wi-Fi.
  • Alerty, w tym informacje opisujące każdy alert, tj. datę, godzinę, typ, działanie, które wywołało alert, oraz poziom istotności alertu.
  • Usługi, do których uzyskało dostęp urządzenie, wraz z powiązanymi informacjami, takimi jak data i godzina, nazwa usługi, ilość przesłanych danych i charakterystyka transmisji (np. opóźnienie).
  • Ruch przychodzący i wychodzący związany z urządzeniem, w tym port i opis.
  • Czynniki ryzyka, w tym szczegółowe informacje dotyczące każdego typu ryzyka, takie jak reputacja producenta, synchronizacja z chmurą, bezpieczeństwo połączenia, bezpieczeństwo przechowywanych danych, odwiedzone szkodliwe domeny, liczba używanych protokołów bezprzewodowych, szkodliwe zachowanie, liczba otwartych portów, uwierzytelnianie użytkowników, wykryte zagrożenia i historia luk w zabezpieczeniach.
  • Luki w zabezpieczeniach oprogramowania urządzenia, w tym powiązane informacje, takie jak identyfikator CVE (z możliwością przejścia do szczegółów), opis, data publikacji, metoda ataku, złożoność ataku i to czy wymagana jest interakcja ze strony użytkownika.

W razie pytań pozostajemy do Państwa dyspozycji i serdecznie zapraszamy do kontaktu z naszym działem handlowym.

Bądźcie z nami na bieżąco! Obserwujcie nasze działania!