CYBERBEZPIECZEŃSTWO
WIELOWARSTWOWA OCHRONA SYSTEMÓW OT
KIM JESTEŚMY I JAK MOŻEMY CI POMÓC ?
DOSTARCZAMY ROZWIĄZANIA WIODĄCYCH MAREK W BRANŻY
Podstawą
naszej
oferty
są
rozwiązania
urządzenia
marki
Allen-Bradley
oraz
oprogramowanie
FactoryTalk
firmy
Rockwell
Automation – największego na świecie produ-
centa automatyki przemysłowej. Jako jedna
z nielicznych firm w regionie EMEA posiadamy
status
partnera
biznesowego „Value
Add
Service
Provider”
oraz „Market
Maker”,
jak
również
status
Autoryzowanego
Centrum
Szkoleniowego
Rockwell
Automation,
uprawniające nas do promowania i sprzedaży
wszystkich
produktów
powiązanych
usług
producenta, a także przeprowadzania certy-
fikowanych szkoleń technicznych i serwisowych.
W naszej ofercie znajdą Państwo kilkadziesiąt
tysięcy najwyższej jakości produktów z zakresu
systemów automatyki,
sieci przemysłowych,
układów
napędowych
systemów
bezpie-
czeństwa,
obudów
szaf
sterowniczych,
rozdzielnic
MCC,
oprogramowania,
szkoleń,
audytów oraz usług.
Szanowni Państwo,
zapraszamy do zapoznania się z szeroką ofertą rozwiązań RAControls, które pomogą Państwu
w osiągnięciu przewagi konkurencyjnej na rynku, także tym globalnym. W RAControls promujemy
innowacyjne rozwiązania dla przemysłu, jesteśmy jednostką do zadań specjalnych. RAControls to więcej
niż dystrybucja – to przede wszystkim ludzie i unikalne kompetencje inżynierskie, umiejętność łączenia
wielu różnych innowacyjnych technologii światowych liderów rynku w celu zapewnienia klientom
pełnego rozwiązania i kompleksowej dostawy. Rozbudowane portfolio, wieloletnie doświadczenie oraz
wnoszona w relacje biznesowa wartość dodana sprawiają, że nasi partnerzy biznesowi postrzegają nas
jako firmę„pierwszego telefonu”i„ostatniego spojrzenia”– z nami planują, projektują i uruchamiają swoje
aplikacje.
Maksymilian Grabowski
Prezes RAControls Sp. z. o. o.
AUTORYZOWANY PARTNER FIRMY ROCKWELL AUTOMATION
Zachowanie najwyższej jakości wyrobów
Zapewnienie elastyczności produkcji
Zapewnienie bezpieczeństwa pracowników
Zapewnienie ciągłości
i powtarzalności produkcji
Rosnące koszty zasobów ludzkich,
luki kompetencyjne pracowników
Konieczność ochrony zasobów
materialnych i intelektualnych
Konieczność zredukowania
kosztów produkcji
FILARY NOWOCZESNEGO PRZEDSIĘBIORSTWA PRODUKCYJNEGO
WSPARCIE RACONTROLS
Wspieramy przedsiębiorstwa produkcyjne w procesie przystosowania się
do aktualnych oczekiwań odbiorców oraz wyzwań rynku, takich jak:
Zarządzanie
zdalnym dostępem
Cyberbezpieczeństwo
Zarządzanie
produkcją
Energooszczędność
Ochrona zasobów
Systemy przemysłowe coraz bardziej otwierają
się na ideę i rozwiązania technologiczne czwartej
rewolucji przemysłowej. Szereg niezaprzeczalnych
zalet,
jakie
niosą
za
sobą
wdrożenia
nowych
technologii cyfrowych sprawiają, że przedsiębiorcy
coraz chętniej poszukują rozwiązań mających na celu
rozwój sieci komunikacyjnych i integrację obszaru
związanego z produkcją (Operational Technology, OT)
z systemami biznesowymi (Information Technology, IT).
Przez lata oba te środowiska zarządzane były oddzielnie.
Teraz, kiedy dąży się do ich integracji, nie można zapominać
potencjalnych
zagrożeniach
dla
cyberbezpieczeństwa
połączonej infrastruktury.
Ataki na firmy są zazwyczaj bardziej opłacalne niż ataki na osoby fizyczne.
Zasoby OT coraz częściej oparte są o technologie informatyczne.
W firmach często można natknąć się na starsze, nieaktualizowane systemy i zasoby.
Środowiska automatyki przemysłowej bywają słabo udokumentowane.
W wielu firmach wciąż brakuje jednostek odpowiedzialnych za zarządzanie cyberbezpieczeństwem.
Dysponujemy spisem urządzeń pracujących w sieci.
Nasza infrastruktura sieciowa spełnia międzynarodowe standardy (Purdue Model, CPwE, ISO 62443).
Na bieżąco monitorujemy wszelkie zmiany systemowe (programy, uaktualnienia, firmware).
Posiadamy procedurę tworzenia kopii zapasowych oraz przywrócenia stanu sprzed awarii.
Mamy plan działania na wypadek utraty komunikacji lub ataku hakerskiego.
Nasza infrastruktura sieciowa i podpięte do niej urządzenia są odporne na pojedyncze defekty.
W firmie funkcjonuje jednostka odpowiedzialna za komunikację i bezpieczeństwo na poziomie OT.
CZY TWOJA FIRMA ODPOWIEDNIO ZABEZPIECZA ZASOBY PRACUJĄCE
W SIECI ? SPRAWDŹ PONIŻSZE:
Dlaczego firmy stają się celem ataków hakerskich ?
KONWERGENCJA INFRASTRUKTURY SIECI PRZEMYSŁOWYCH
CZYM JEST DEFENSE IN DEPTH ?
Defense in depth (tłum. Ochrona w głąb),
taktyka
stworzona
pierwotnie
dla
celów
militarnych,
to
obecnie
wspólny
mianownik
wszystkich działań z zakresu cyberbezpieczeństwa
przemysłowego. Ochrona w głąb ma na celu
tworzenie
zabezpieczeń
na
różnych
warstwach
systemów sterowania, zwiększając tym samym poziom
bezpieczeństwa i czas reakcji w razie skutecznego ataku
na jedną z nich.
Niniejsza broszura to nie tylko przekrojowy przegląd naszych flagowych produktów, usług i aplikacji,
ale także wiedza, dobre praktyki i ustandaryzowane rozwiązania z zakresu cyberbezpieczeństwa, które
warto znać i stosować w zakładach przemysłowych.
Nasz najważniejszy partner biznesowy, Rockwell Automation, dał się poznać jako
pierwszy na rynku branży automatyki przemysłowej dostawca rozwiązań w obszarze
cyberbezpieczeństwa w oparciu o standard IEC 62443.
Na strategii Defenseindepth opierają się liczne standardy,
w tym IEC 62443 – całościowy i kompletny standard Security dla
świata
OT.
IEC
624443
określa,
między
innymi,
zakres
odpowiedzialności w zakresie bezpieczeństwa spoczywający na
właścicielach zasobów, ale także na integratorach, serwisie, i – jak
w naszym przypadku – dostawcach.
DEFENSE IN DEPTH W ŚWIECIE OT
Polityki i procedury
Zarządzanie ryzykiem
Standardy cyberbezpieczeństwa IT i OT
Poziom fizyczny
Zamki, klucze, kontrola dostępu, ściany, ogrodzenia
Sieć
Segmentacja, zapory i systemy IPS, IDS
Szyfrowanie, iDMZ
Komputer
Ochrona i aktualizacja systemu operacyjnego, logowanie zdarzeń
Ochrona przed złośliwym oprogramowaniem
Aplikacje
Uwierzytelnianie, autoryzacja do aplikacji i funkcjonalności
Audyty uprawnień i dostępu
Urządzenia
Ochrona zasobów systemów sterowania
Aktualny FW z sygnaturą, CIP Security
DOBRE PRAKTYKI, KTÓRE WARTO STOSOWAĆ
Convergent Plantwide Ethernet (CPwE) – zbiór dokumentów (rekomendacji, dobrych praktyk)
stworzonych we współpracy firm CISCO i Rockwell Automation. CPwE to swoisty drogowskaz
pomocny
przy
tworzeniu
niezawodnej,
wysokodostępnej
bezpiecznej
sieci
przemysłowej
z uwzględnieniem potrzeb łączenia OT z IT i szerokim obszarem chmury IoT.
CIP Security – protokół przemysłowy CIP z funkcją bezpieczeństwa zapewniający uwierzytelnienie,
integralność i poufność danych na poziomie OT. Pierwsze urządzenia sieci Ethernet/IP, w tym
sterowniki ControLogix®, falowniki PowerFlex® czy serwonapędy Kinetix® obsługują już ten protokół.
Zarządzanie Cyklem Życia – często pomijany i bagatelizowany element cyberbezpieczeństwa.
Warto pamiętać o tym, iż w oparciu o standard IEC 62443, użytkownicy mogą domagać się
rozwiązań spełniających założony Security Level, włączając w to cykl życia całego systemu (zarówno po
stronie zarządzania ryzykiem klienta końcowego, jak i po stronie wsparcia produktowego dostawcy).
Cyberbezpieczeństwo to proces ciągły – często określany jako podatek (TAX), który musimy
uwzględniać w ramach utrzymania naszych zasobów OT. Nie jest to odosobnione działanie czy projekt,
który możemy wykonać jednorazowo i przez dłuższy czas cieszyć się jego rezultatami. Standard IEC 62443
jasno powołuje się w tym przypadku na „Zarządzanie ryzykiem”, a amerykański NIST przedstawia ten
proces w następującym diagramie:
Opracuj i wdrażaj odpowiednie
procedury postępowania w celu
przywrócenia stanu sprzed
incydentu związanego
z cyberbezpieczeństwem.
Opracuj i wdrażaj
odpowiednie procedury
w przypadku wykrycia
incydentu cybernetycznego.
Opracuj i wdrażaj odpowiednie
działania aby mieć świadomość
występowania zdarzeń związanych
z cyberbezpieczeństwem
w momencie ich wystąpienia.
Opracuj i wdrażaj
odpowiednie zabezpieczenia
aby umożliwić realizację usług
o znaczeniu krytycznym.
Zwiększ świadomość
organizacyjną na temat tego,
w jaki sposób zarządzać
ryzykiem związanym
z cyberbezpieczeństwem.
NIST
Cybersecurity
Framework
NIEZBĘDNIK CYBERBEZPIECZEŃSTWA
Rekomendacje i wytyczne poszczególnych standardów i dobrych praktyk odnosimy ostatecznie na
nasz biznes i poziom produkcji. Znajdują się tam liczne zasoby automatyki przemysłowej, sieci, aplikacje,
narzędzia. Z pewnością wiele z tych elementów ma już wbudowane mechanizmy bezpieczeństwa, ale to
niestety nie gwarantuje nam jeszcze spójności.
Poniższy
niezbędnik
wskazuje
na
najważniejsze
obszary,
które
wymagają
uwagi
i mają bezpośrednie przełożenie na praktyczną realizację polityki bezpieczeństwa. Tworząc lub
modernizując system sterownia warto pamiętać o tych hasłach i pojęciach, które w odniesieniu do
standardu 62443 mogą decydować o tzw. Security Level.
Pozwól naszym specjalistom dobrać rozwiązanie najlepiej dopasowanego do Twoich potrzeb.
WIELOWARSTWOWA OCHRONA SYSTEMÓW OT
Podstawowym
warunkiem
odpowiedniego
zabezpieczenia
infrastruktury
sieciowej
wraz
z podłączonymi do niej zasobami jest odrzucenie założenia, iż można znaleźć i zastosować jedno
uniwersalne narzędzie, które kompleksowo zabezpieczy wszystkie nasze zasoby. Kierunków (tzw.
wektorów) i możliwości ataków jest wiele.
Twoje zabezpieczenia nie są spójne i kompletne?
Nie potrafisz zidentyfikować podatności w swoich systemach IACS?
Szukasz produktów i usług dedykowanych dla bezpieczeństwa OT?
Idea
Defence
in
Depth
zakłada
konieczność
analizy
zagrożeń
każdej
warstw
zabezpieczeń – począwszy od polityk i procedur, skończywszy na pojedynczym urządzeniu podłączonym
do sieci. Wiemy, że realizacja tej koncepcji wymaga współpracy służb IT oraz służb technicznych
odpowiedzialnych za prawidłowe działanie linii produkcyjnych (obszar OT), dlatego współpracujemy
z firmami nad ochroną ich zasobów na każdym poziomie.
Osprzęt z
"Wbudowanym
Security"
Segmentacja
Sieci, Izolacja
Asset
Inventory
Zarządzanie
Podatnościami
Patch
Management
Modernizacja
Infrastruktury
Disaster
Recovery
Szkolenia
Phishing
Polityka
Dostępu
Password
Management
NASZE KOMPLETNE ROZWIĄZANIA
Audyt Security Posture Survey dostarcza infomacji
na temat aktualnego stanu zabezpieczeń w sieci
przemysłowej na bazie analizy ruchu w wybranych
switchach dystrybucyjnych.
POZNAJ ZAGROŻENIA DLA
TWOICH ZASOBÓW
Rodzina przełączników Stratix® z oprogramowaniem
FactoryTalk®
Network
Manager
to
kompletne
rozwiązanie
do
budowy
konwergentnych
i bezpiecznych sieci przemysłowych zarządzanych na
poziomie OT.
Platforma ThinManager® to usługa terminalowa OT
umożliwiająca personalizację aplikacji i usług na
podstawie lokalizacji, użytkownika bądź urządzenia, z
zachowaniem wysokich standardów bezpieczeństwa.
ThinManager to brak danych i systemów operacyjnych
na stacjach operatorskich, segmentacja i centralizacja
poziomu informacyjnego.
Continuous
Threat
Detection
to
nowoczesne
oprogramowanie analizujące ruch w sieci w czasie
rzeczywistym w celu wykrycia zagrożeń. Algorytm
programu pracuje w oparciu o bazę aktualnych luk
dotyczących
zarówno
urządzeń
pracujących
w obszarze IT, jak i na liniach produkcyjnych.
ZAPEWNIJ BEZPIECZNĄ
I NIEZAWODNĄ SIEĆ OT
ORGANIZUJ I ZABEZPIECZAJ
PRZEKAZ
CHROŃ ZASOBYW CZASIE
RZECZYWISTYM
EKSPERCI W ZAKRESIE BEZPIECZEŃSTWA OT oraz IT
Allen-Bradley oraz FactoryTalk to kluczowe marki
firmy Rockwell Automation - największego na
świecie producenta automatyki przemysłowej.
Rockwell
Automation
oferuje
innowacyjne
rozwiązania zarówno w obszarze produktów
i komponentów, jak również oprogramowania. W
Polsce Rockwell Automation jest obecny już od
ponad 20 lat, firma ulokowała w naszym kraju
ponad 30 działów odpowiedzialnych za różne
obszary
swojej
działalności,
tym
zakład
produkcyjny w Katowicach.
Światowy lider rozwiązań w branży sieciowej IT
jest strategicznym partnerem firmy Rockwell
Automation. Produkty, wiedza i doświadczenie
Cisco uzupełniają nasze portfolio w obszarze
infrastruktury sieciowej i cyberbezpieczeństwa.
Firma
Claroty
jest
dostawcą
rozwiązań
do
monitorowania
wykrywania
zagrożeń
infrastrukturze
OT.
Platformę
CTD
przystosowano specjalnie do pracy w środowisku
IACS
(Industrial Automation Control System).
Rozwiązanie
Claroty
zapewnia
wysoki
poziom cyberbezpieczeństwa dla dostawców
przemysłowych, urządzeń i protokołów.
Audyt Security Posture Survey
KROK
CZTERY KROKI DO POPRAWY CYBERBEZPIECZEŃSTWA
Security
Posture
Survey,
czyli
badanie
stanu
bezpieczeństwa
infrastruktury,
pozwala
dokonać
dogłębnej
analizy
poziomu
bezpieczeństwa
systemu
z wykorzystaniem nieinwazyjnych metod sieciowych.
Audyt Security Posture Survey zapewnia wgląd w stan
bezpieczeństwa sieci obszaru OT. Analiza ruchu sieciowego jest
wykonywana przy użyciu „silnika” stworzonej przez firmę Claroty
platformy
Continuous
Threat
Detection
(CTD)
połączeniu
unikalnym
algorytmem
opracowanym
przez
firmę
Rockwell
Automation.
Narzędzie wykorzystuje zebrany plik danych PCAP (Packet Capture) ze
wskazanych przełączników sieciowych i tworzy kompleksową analizę sieci IACS
(Industrial Automation Control System). Analiza stanu bezpieczeństwa działa w pełni pasywnie, nie
wymaga instalacji agenta na chronionych urządzeniach końcowych i nie ma żadnego wpływu na sieć OT.
Szczegółowa analiza podłączonych urządzeń oraz komunikacji wykrytej w sieci przemysłowej
pozwala na stworzenie aktualnej listy powiązań oraz podatności na zagrożenia z zewnątrz.
Analizowane dane dostarczają dokładnego„obrazu”aktualnego stanu bezpieczeństwa obiektu.
Wyniki badania zostają przedstawione w formie raportu. Dokument zwraca uwagę na luki
w zabezpieczeniach, problemy z higieną sieci, możliwe błędne konfiguracje, słabe hasła czy
niezabezpieczone połączenia, w tym połączenia zdalne.
Raport z audytu stanowi cenne źródło informacji o poziomie bezpieczeństwa zasobów
i może być wykorzystywany do opracowywania planów poprawy stanu bezpieczeństwa systemu
i wyznaczania priorytetów w usuwaniu najbardziej krytycznych luk w zabezpieczeniach.
AudytSecurityPostureSurveyprzeprowadzamywewspółpracyzzaufanymipartneramibiznesowymi:
ClartoryorazRockwellAutomation
POZNAJ ZAGROŻENIA DLA TWOICH ZASOBÓW
CO ZYSKUJE
Wyznaczenie punktu wyjścia do procesu
poprawy stanu zabezpieczeń.
Wytyczne do tworzenia odpowiednich
polityk i procedur.
Wskazówki do projektu infrastruktury
zgodnej z obowiązującymi standardami.
Pełna informacja o posiadanych zasobach.
Lista podatności dla analizowanych
urządzeń.
Zalecenie do poprawy zabezpieczeń.
Badanie bezinwazyjne – analiza odbywa się w pełni pasywnie, nie wymaga instalacji agenta na
chronionych urządzeniach końcowych i nie ma żadnego wpływu na sieć OT.
JAK WYGLĄDA TO W PRAKTYCE ?
Pierwszy kontakt startowy
Spotkanie w terminie ok. 1-2 tyg. od otrzymania zamówienia (zgodnie z kalendarzem uczestników)
Określenie harmonogramu działań
Określenie wymagań formalnych oraz technicznych do wykonania analizy ruchu sieciowego
Wizyta w zakładzie
Przegląd architektury
Zapewnienie fizycznego dostępu do przełączników w każdej lokalizacji
Konfiguracja przełączników dla udostępnienia ruchu (mirroring)
Uruchomienie typowych funkcji systemu sterowania w celu wygenerowania ruchu informacyjnego
Zebranie ruchu w sieci z wykorzystaniem platformy CLAROTY
Streszczenie zaleceń dot. problemów wykrytych na etapie konsultacji i dalszych kroków naprawczych
Lista alertów
Lista CVE (Common Vulnerabilities and Exposures) dla zasobów krytycznych
Lista nieobsługiwanych systemów operacyjnych i ich CVE
Zalecenia dotyczące architektury sieciowej
Prezentacja raportu
Wykonanie raportu
UŻYTKOWNIK
MANAGER
WSPÓLNE KORZYŚCI