Cyberbezpieczenstwo_RAControls

CYBERBEZPIECZEŃSTWO

WIELOWARSTWOWA OCHRONA SYSTEMÓW OT

KIM JESTEŚMY I JAK MOŻEMY CI POMÓC ?

DOSTARCZAMY ROZWIĄZANIA WIODĄCYCH MAREK W BRANŻY

Podstawą

naszej

oferty

rozwiązania

urządzenia

marki

Allen-Bradley

oraz

oprogramowanie

FactoryTalk

firmy

Rockwell

Automation – największego na świecie produ-

centa automatyki przemysłowej. Jako jedna

z nielicznych firm w regionie EMEA posiadamy

status

partnera

biznesowego „Value

Add

Service

Provider”

oraz „Market

Maker”,

jak

również

status

Autoryzowanego

Centrum

Szkoleniowego

Rockwell

Automation,

uprawniające nas do promowania i sprzedaży

wszystkich

produktów

powiązanych

usług

producenta, a także przeprowadzania certy-

fikowanych szkoleń technicznych i serwisowych.

W naszej ofercie znajdą Państwo kilkadziesiąt

tysięcy najwyższej jakości produktów z zakresu

systemów automatyki,

sieci przemysłowych,

układów

napędowych

systemów

bezpie-

czeństwa,

obudów

szaf

sterowniczych,

rozdzielnic

MCC,

oprogramowania,

szkoleń,

audytów oraz usług.

Szanowni Państwo,

zapraszamy do zapoznania się z szeroką ofertą rozwiązań RAControls, które pomogą Państwu

w osiągnięciu przewagi konkurencyjnej na rynku, także tym globalnym. W RAControls promujemy

innowacyjne rozwiązania dla przemysłu, jesteśmy jednostką do zadań specjalnych. RAControls to więcej

niż dystrybucja – to przede wszystkim ludzie i unikalne kompetencje inżynierskie, umiejętność łączenia

wielu różnych innowacyjnych technologii światowych liderów rynku w celu zapewnienia klientom

pełnego rozwiązania i kompleksowej dostawy. Rozbudowane portfolio, wieloletnie doświadczenie oraz

wnoszona w relacje biznesowa wartość dodana sprawiają, że nasi partnerzy biznesowi postrzegają nas

jako firmę„pierwszego telefonu”i„ostatniego spojrzenia”– z nami planują, projektują i uruchamiają swoje

aplikacje.

Maksymilian Grabowski

Prezes RAControls Sp. z. o. o.

AUTORYZOWANY PARTNER FIRMY ROCKWELL AUTOMATION

Zachowanie najwyższej jakości wyrobów

Zapewnienie elastyczności produkcji

Zapewnienie bezpieczeństwa pracowników

Zapewnienie ciągłości

i powtarzalności produkcji

Rosnące koszty zasobów ludzkich,

luki kompetencyjne pracowników

Konieczność ochrony zasobów

materialnych i intelektualnych

Konieczność zredukowania

kosztów produkcji

FILARY NOWOCZESNEGO PRZEDSIĘBIORSTWA PRODUKCYJNEGO

WSPARCIE RACONTROLS

Wspieramy przedsiębiorstwa produkcyjne w procesie przystosowania się

do aktualnych oczekiwań odbiorców oraz wyzwań rynku, takich jak:

Zarządzanie

zdalnym dostępem

Cyberbezpieczeństwo

Zarządzanie

produkcją

Energooszczędność

Ochrona zasobów

Systemy przemysłowe coraz bardziej otwierają

się na ideę i rozwiązania technologiczne czwartej

rewolucji przemysłowej. Szereg niezaprzeczalnych

zalet,

jakie

niosą

za

sobą

wdrożenia

nowych

technologii cyfrowych sprawiają, że przedsiębiorcy

coraz chętniej poszukują rozwiązań mających na celu

rozwój sieci komunikacyjnych i integrację obszaru

związanego z produkcją (Operational Technology, OT)

z systemami biznesowymi (Information Technology, IT).

Przez lata oba te środowiska zarządzane były oddzielnie.

Teraz, kiedy dąży się do ich integracji, nie można zapominać

potencjalnych

zagrożeniach

dla

cyberbezpieczeństwa

połączonej infrastruktury.

Ataki na firmy są zazwyczaj bardziej opłacalne niż ataki na osoby fizyczne.

Zasoby OT coraz częściej oparte są o technologie informatyczne.

W firmach często można natknąć się na starsze, nieaktualizowane systemy i zasoby.

Środowiska automatyki przemysłowej bywają słabo udokumentowane.

W wielu firmach wciąż brakuje jednostek odpowiedzialnych za zarządzanie cyberbezpieczeństwem.

Dysponujemy spisem urządzeń pracujących w sieci.

Nasza infrastruktura sieciowa spełnia międzynarodowe standardy (Purdue Model, CPwE, ISO 62443).

Na bieżąco monitorujemy wszelkie zmiany systemowe (programy, uaktualnienia, firmware).

Posiadamy procedurę tworzenia kopii zapasowych oraz przywrócenia stanu sprzed awarii.

Mamy plan działania na wypadek utraty komunikacji lub ataku hakerskiego.

Nasza infrastruktura sieciowa i podpięte do niej urządzenia są odporne na pojedyncze defekty.

W firmie funkcjonuje jednostka odpowiedzialna za komunikację i bezpieczeństwo na poziomie OT.

CZY TWOJA FIRMA ODPOWIEDNIO ZABEZPIECZA ZASOBY PRACUJĄCE

W SIECI ? SPRAWDŹ PONIŻSZE:

Dlaczego firmy stają się celem ataków hakerskich ?

KONWERGENCJA INFRASTRUKTURY SIECI PRZEMYSŁOWYCH

CZYM JEST DEFENSE IN DEPTH ?

Defense in depth (tłum. Ochrona w głąb),

taktyka

stworzona

pierwotnie

dla

celów

militarnych,

to

obecnie

wspólny

mianownik

wszystkich działań z zakresu cyberbezpieczeństwa

przemysłowego. Ochrona w głąb ma na celu

tworzenie

zabezpieczeń

na

różnych

warstwach

systemów sterowania, zwiększając tym samym poziom

bezpieczeństwa i czas reakcji w razie skutecznego ataku

na jedną z nich.

Niniejsza broszura to nie tylko przekrojowy przegląd naszych flagowych produktów, usług i aplikacji,

ale także wiedza, dobre praktyki i ustandaryzowane rozwiązania z zakresu cyberbezpieczeństwa, które

warto znać i stosować w zakładach przemysłowych.

Nasz najważniejszy partner biznesowy, Rockwell Automation, dał się poznać jako

pierwszy na rynku branży automatyki przemysłowej dostawca rozwiązań w obszarze

cyberbezpieczeństwa w oparciu o standard IEC 62443.

Na strategii Defenseindepth opierają się liczne standardy,

w tym IEC 62443 – całościowy i kompletny standard Security dla

świata

OT.

IEC

624443

określa,

między

innymi,

zakres

odpowiedzialności w zakresie bezpieczeństwa spoczywający na

właścicielach zasobów, ale także na integratorach, serwisie, i – jak

w naszym przypadku – dostawcach.

DEFENSE IN DEPTH W ŚWIECIE OT

Polityki i procedury

Zarządzanie ryzykiem

Standardy cyberbezpieczeństwa IT i OT

Poziom fizyczny

Zamki, klucze, kontrola dostępu, ściany, ogrodzenia

Sieć

Segmentacja, zapory i systemy IPS, IDS

Szyfrowanie, iDMZ

Komputer

Ochrona i aktualizacja systemu operacyjnego, logowanie zdarzeń

Ochrona przed złośliwym oprogramowaniem

Aplikacje

Uwierzytelnianie, autoryzacja do aplikacji i funkcjonalności

Audyty uprawnień i dostępu

Urządzenia

Ochrona zasobów systemów sterowania

Aktualny FW z sygnaturą, CIP Security

DOBRE PRAKTYKI, KTÓRE WARTO STOSOWAĆ

Convergent Plantwide Ethernet (CPwE) – zbiór dokumentów (rekomendacji, dobrych praktyk)

stworzonych we współpracy firm CISCO i Rockwell Automation. CPwE to swoisty drogowskaz

pomocny

przy

tworzeniu

niezawodnej,

wysokodostępnej

bezpiecznej

sieci

przemysłowej

z uwzględnieniem potrzeb łączenia OT z IT i szerokim obszarem chmury IoT.

CIP Security – protokół przemysłowy CIP z funkcją bezpieczeństwa zapewniający uwierzytelnienie,

integralność i poufność danych na poziomie OT. Pierwsze urządzenia sieci Ethernet/IP, w tym

sterowniki ControLogix®, falowniki PowerFlex® czy serwonapędy Kinetix® obsługują już ten protokół.

Zarządzanie Cyklem Życia – często pomijany i bagatelizowany element cyberbezpieczeństwa.

Warto pamiętać o tym, iż w oparciu o standard IEC 62443, użytkownicy mogą domagać się

rozwiązań spełniających założony Security Level, włączając w to cykl życia całego systemu (zarówno po

stronie zarządzania ryzykiem klienta końcowego, jak i po stronie wsparcia produktowego dostawcy).

Cyberbezpieczeństwo to proces ciągły – często określany jako podatek (TAX), który musimy

uwzględniać w ramach utrzymania naszych zasobów OT. Nie jest to odosobnione działanie czy projekt,

który możemy wykonać jednorazowo i przez dłuższy czas cieszyć się jego rezultatami. Standard IEC 62443

jasno powołuje się w tym przypadku na „Zarządzanie ryzykiem”, a amerykański NIST przedstawia ten

proces w następującym diagramie:

Opracuj i wdrażaj odpowiednie

procedury postępowania w celu

przywrócenia stanu sprzed

incydentu związanego

z cyberbezpieczeństwem.

Opracuj i wdrażaj

odpowiednie procedury

w przypadku wykrycia

incydentu cybernetycznego.

Opracuj i wdrażaj odpowiednie

działania aby mieć świadomość

występowania zdarzeń związanych

z cyberbezpieczeństwem

w momencie ich wystąpienia.

Opracuj i wdrażaj

odpowiednie zabezpieczenia

aby umożliwić realizację usług

o znaczeniu krytycznym.

Zwiększ świadomość

organizacyjną na temat tego,

w jaki sposób zarządzać

ryzykiem związanym

z cyberbezpieczeństwem.

NIST

Cybersecurity

Framework

NIEZBĘDNIK CYBERBEZPIECZEŃSTWA

Rekomendacje i wytyczne poszczególnych standardów i dobrych praktyk odnosimy ostatecznie na

nasz biznes i poziom produkcji. Znajdują się tam liczne zasoby automatyki przemysłowej, sieci, aplikacje,

narzędzia. Z pewnością wiele z tych elementów ma już wbudowane mechanizmy bezpieczeństwa, ale to

niestety nie gwarantuje nam jeszcze spójności.

Poniższy

niezbędnik

wskazuje

na

najważniejsze

obszary,

które

wymagają

uwagi

i mają bezpośrednie przełożenie na praktyczną realizację polityki bezpieczeństwa. Tworząc lub

modernizując system sterownia warto pamiętać o tych hasłach i pojęciach, które w odniesieniu do

standardu 62443 mogą decydować o tzw. Security Level.

Pozwól naszym specjalistom dobrać rozwiązanie najlepiej dopasowanego do Twoich potrzeb.

WIELOWARSTWOWA OCHRONA SYSTEMÓW OT

Podstawowym

warunkiem

odpowiedniego

zabezpieczenia

infrastruktury

sieciowej

wraz

z podłączonymi do niej zasobami jest odrzucenie założenia, iż można znaleźć i zastosować jedno

uniwersalne narzędzie, które kompleksowo zabezpieczy wszystkie nasze zasoby. Kierunków (tzw.

wektorów) i możliwości ataków jest wiele.

Twoje zabezpieczenia nie są spójne i kompletne?

Nie potrafisz zidentyfikować podatności w swoich systemach IACS?

Szukasz produktów i usług dedykowanych dla bezpieczeństwa OT?

Idea

Defence

in

Depth

zakłada

konieczność

analizy

zagrożeń

każdej

warstw

zabezpieczeń – począwszy od polityk i procedur, skończywszy na pojedynczym urządzeniu podłączonym

do sieci. Wiemy, że realizacja tej koncepcji wymaga współpracy służb IT oraz służb technicznych

odpowiedzialnych za prawidłowe działanie linii produkcyjnych (obszar OT), dlatego współpracujemy

z firmami nad ochroną ich zasobów na każdym poziomie.

Osprzęt z

"Wbudowanym

Security"

Segmentacja

Sieci, Izolacja

Asset

Inventory

Zarządzanie

Podatnościami

Patch

Management

Modernizacja

Infrastruktury

Disaster

Recovery

Szkolenia

Phishing

Polityka

Dostępu

Password

Management

NASZE KOMPLETNE ROZWIĄZANIA

Audyt Security Posture Survey dostarcza infomacji

na temat aktualnego stanu zabezpieczeń w sieci

przemysłowej na bazie analizy ruchu w wybranych

switchach dystrybucyjnych.

POZNAJ ZAGROŻENIA DLA

TWOICH ZASOBÓW

Rodzina przełączników Stratix® z oprogramowaniem

FactoryTalk®

Network

Manager

to

kompletne

rozwiązanie

do

budowy

konwergentnych

i bezpiecznych sieci przemysłowych zarządzanych na

poziomie OT.

Platforma ThinManager® to usługa terminalowa OT

umożliwiająca personalizację aplikacji i usług na

podstawie lokalizacji, użytkownika bądź urządzenia, z

zachowaniem wysokich standardów bezpieczeństwa.

ThinManager to brak danych i systemów operacyjnych

na stacjach operatorskich, segmentacja i centralizacja

poziomu informacyjnego.

Continuous

Threat

Detection

to

nowoczesne

oprogramowanie analizujące ruch w sieci w czasie

rzeczywistym w celu wykrycia zagrożeń. Algorytm

programu pracuje w oparciu o bazę aktualnych luk

dotyczących

zarówno

urządzeń

pracujących

w obszarze IT, jak i na liniach produkcyjnych.

ZAPEWNIJ BEZPIECZNĄ

I NIEZAWODNĄ SIEĆ OT

ORGANIZUJ I ZABEZPIECZAJ

PRZEKAZ

CHROŃ ZASOBYW CZASIE

RZECZYWISTYM

EKSPERCI W ZAKRESIE BEZPIECZEŃSTWA OT oraz IT

Allen-Bradley oraz FactoryTalk to kluczowe marki

firmy Rockwell Automation - największego na

świecie producenta automatyki przemysłowej.

Rockwell

Automation

oferuje

innowacyjne

rozwiązania zarówno w obszarze produktów

i komponentów, jak również oprogramowania. W

Polsce Rockwell Automation jest obecny już od

ponad 20 lat, firma ulokowała w naszym kraju

ponad 30 działów odpowiedzialnych za różne

obszary

swojej

działalności,

tym

zakład

produkcyjny w Katowicach.

Światowy lider rozwiązań w branży sieciowej IT

jest strategicznym partnerem firmy Rockwell

Automation. Produkty, wiedza i doświadczenie

Cisco uzupełniają nasze portfolio w obszarze

infrastruktury sieciowej i cyberbezpieczeństwa.

Firma

Claroty

jest

dostawcą

rozwiązań

do

monitorowania

wykrywania

zagrożeń

infrastrukturze

OT.

Platformę

CTD

przystosowano specjalnie do pracy w środowisku

IACS

(Industrial Automation Control System).

Rozwiązanie

Claroty

zapewnia

wysoki

poziom cyberbezpieczeństwa dla dostawców

przemysłowych, urządzeń i protokołów.

Audyt Security Posture Survey

KROK

CZTERY KROKI DO POPRAWY CYBERBEZPIECZEŃSTWA

Security

Posture

Survey,

czyli

badanie

stanu

bezpieczeństwa

infrastruktury,

pozwala

dokonać

dogłębnej

analizy

poziomu

bezpieczeństwa

systemu

z wykorzystaniem nieinwazyjnych metod sieciowych.

Audyt Security Posture Survey zapewnia wgląd w stan

bezpieczeństwa sieci obszaru OT. Analiza ruchu sieciowego jest

wykonywana przy użyciu „silnika” stworzonej przez firmę Claroty

platformy

Continuous

Threat

Detection

(CTD)

połączeniu

unikalnym

algorytmem

opracowanym

przez

firmę

Rockwell

Automation.

Narzędzie wykorzystuje zebrany plik danych PCAP (Packet Capture) ze

wskazanych przełączników sieciowych i tworzy kompleksową analizę sieci IACS

(Industrial Automation Control System). Analiza stanu bezpieczeństwa działa w pełni pasywnie, nie

wymaga instalacji agenta na chronionych urządzeniach końcowych i nie ma żadnego wpływu na sieć OT.

Szczegółowa analiza podłączonych urządzeń oraz komunikacji wykrytej w sieci przemysłowej

pozwala na stworzenie aktualnej listy powiązań oraz podatności na zagrożenia z zewnątrz.

Analizowane dane dostarczają dokładnego„obrazu”aktualnego stanu bezpieczeństwa obiektu.

Wyniki badania zostają przedstawione w formie raportu. Dokument zwraca uwagę na luki

w zabezpieczeniach, problemy z higieną sieci, możliwe błędne konfiguracje, słabe hasła czy

niezabezpieczone połączenia, w tym połączenia zdalne.

Raport z audytu stanowi cenne źródło informacji o poziomie bezpieczeństwa zasobów

i może być wykorzystywany do opracowywania planów poprawy stanu bezpieczeństwa systemu

i wyznaczania priorytetów w usuwaniu najbardziej krytycznych luk w zabezpieczeniach.

AudytSecurityPostureSurveyprzeprowadzamywewspółpracyzzaufanymipartneramibiznesowymi:

ClartoryorazRockwellAutomation

POZNAJ ZAGROŻENIA DLA TWOICH ZASOBÓW

CO ZYSKUJE

Wyznaczenie punktu wyjścia do procesu

poprawy stanu zabezpieczeń.

Wytyczne do tworzenia odpowiednich

polityk i procedur.

Wskazówki do projektu infrastruktury

zgodnej z obowiązującymi standardami.

Pełna informacja o posiadanych zasobach.

Lista podatności dla analizowanych

urządzeń.

Zalecenie do poprawy zabezpieczeń.

Badanie bezinwazyjne – analiza odbywa się w pełni pasywnie, nie wymaga instalacji agenta na

chronionych urządzeniach końcowych i nie ma żadnego wpływu na sieć OT.

JAK WYGLĄDA TO W PRAKTYCE ?

Pierwszy kontakt startowy

Spotkanie w terminie ok. 1-2 tyg. od otrzymania zamówienia (zgodnie z kalendarzem uczestników)

Określenie harmonogramu działań

Określenie wymagań formalnych oraz technicznych do wykonania analizy ruchu sieciowego

Wizyta w zakładzie

Przegląd architektury

Zapewnienie fizycznego dostępu do przełączników w każdej lokalizacji

Konfiguracja przełączników dla udostępnienia ruchu (mirroring)

Uruchomienie typowych funkcji systemu sterowania w celu wygenerowania ruchu informacyjnego

Zebranie ruchu w sieci z wykorzystaniem platformy CLAROTY

Streszczenie zaleceń dot. problemów wykrytych na etapie konsultacji i dalszych kroków naprawczych

Lista alertów

Lista CVE (Common Vulnerabilities and Exposures) dla zasobów krytycznych

Lista nieobsługiwanych systemów operacyjnych i ich CVE

Zalecenia dotyczące architektury sieciowej

Prezentacja raportu

Wykonanie raportu

UŻYTKOWNIK

MANAGER

WSPÓLNE KORZYŚCI

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24

Made with Publuu - flipbook maker