Webinarium o wymogach Krajowego Systemu Cyberbezpieczeństwa – podsumowanie

Krajowy System Cyberbezpieczeństwa

Wśród kadry zarządzającej przedsiębiorstw rośnie świadomość konieczności zachowania cyberbezpieczeństwa w sieciach OT/IoT – tym bardziej, że od 2 lat obowiązuje ustawa, nakładająca obowiązki w tym zakresie. Temat ten jest jednak wciąż stosunkowo nowy i nie przestaje budzić wątpliwości. Od czego zacząć zabezpieczanie sieci technologii operacyjnych i infrastruktury przemysłowej? Rozmawialiśmy o tym 24 czerwca, podczas kolejnego z naszych webinariów dotyczących bezpieczeństwa sieci przemysłowych w kontekście wymogów ustawy o Krajowym Systemie Cyberbezpieczeństwa.

Webinarium poprowadzili eksperci Globemy: Robert Pater, konsultant ds. cyberbezpieczeństwa oraz Rafał Kaja, inżynier ds. automatyki. Aby nakreślić pełny obraz sytuacji, eksperci na początek opisali podstawowe różnice pomiędzy sieciami IT oraz OT.

Co je charakteryzuje?

OT

  • Dedykowane, często drogie rozwiązania, unikalne, szyte na miarę
  • Przewidziane na długi czas eksploatacji
  • Ewentualna wymiana jest trudna i kosztowna
  • Urządzenia muszą działać nieprzerwanie, zwłaszcza kiedy są elementami kluczowych procesów
  • Ich dostępność jest kluczowa
  • Bardzo duża liczba i szybki przyrost urządzeń IoT

IT

  • Zwykły, „codzienny” sprzęt
  • Krótszy czas życia technologii
  • Potencjalnie łatwa wymiana, naprawa czy aktualizacja
  • Chwilowy spadek wydajności sieci/sprzętu może być akceptowalny

Przedsiębiorstwa, zwłaszcza wymienione w ustawie jako operatorzy usług kluczowych, zostały przez ustawodawcę zobowiązane do monitorowania infrastruktury przemysłowej. W wielu firmach zadania te znajdują się poza kompetencjami działów IT – zazwyczaj zajmują się nimi pracownicy z działów utrzymania, eksploatacji czy automatyki.

Środowiska automatyki kiedyś i dzisiaj

Kiedyś:

  • Odseparowane od środowiska biznesowego IT
  • Działały na własnych protokołach
  • Wymagały dedykowanego sprzętu
  • Działały na dedykowanych systemach operacyjnych
  • Połączone za pomocą UTP

Obecnie:

  • Sieci OT połączone z sieciami IT
  • Działają w oparciu o protokoły internetowe
  • Działają na zwykłym sprzęcie IT
  • Korzystają z popularnych systemów operacyjnych
  • Często połączone poprzez sieci bezprzewodowe

Jak widać, aktualna sytuacja sieci przemysłowych stawia je przed nowymi wyzwaniami. Instalacja nieodpowiednich systemów bezpieczeństwa może pozostawić złudne wrażenie, że są one wystarczająco chronione. Aby jeszcze dokładniej opisać obraz całości, wymieniliśmy ważne aspekty ustawy o KSC, grupując je na 5 różnych kategorii:

  • Monitorowanie systemów OT/IoT,
  • Bezpieczeństwo – identyfikacja zagrożeń,
  • Zarządzanie incydentami,
  • Ochrona infrastruktury,
  • Raportowanie do odpowiedniego CSIRT
KSC

Na wszystkie te wyzwania odpowiadają rozwiązania GuardianTM od Nozomi Networks, których działanie zaprezentowaliśmy podczas webinarium.

Co umożliwiają rozwiązania Nozomi Networks?

  • Cykliczne oraz automatyczne wykonywanie inwentaryzacji wszystkich zasobów infrastruktury OT/IoT obejmując ją jednocześnie stałym monitorowaniem.
  • Identyfikację zagrożeń w czasie rzeczywistym, bazującą na uczeniu maszynowym i sztucznej inteligencji, co pozwala na zapewnienie bezpieczeństwa urządzeń i systemów.
  • Przewagę nad twórcami cyberataków dzięki interfejsowi do zarządzania incydentami
  • Optymalizację pracy wielu urządzeń, połączeń i protokołów komunikacyjnych
  • Szczegółową wizualizację sieci oraz bieżącą wiedzę o stanie procesów OT

Chcesz dowiedzieć się więcej?

Masz dodatkowe pytania lub chcesz uzyskać dostęp do nagrania z webinarium? Jesteś zainteresowany pokazem i konsultacją z naszymi ekspertami?

Napisz do nas