Facilitair managers en logistieke operators bereiken een kantelpunt op het gebied van operationele technologie op het gebied van cybersecurity (OT-beveiliging). Hoewel de middelen die ze nodig hebben om hun faciliteiten goed te beveiligen bestaan, blijft het een uitdaging in de productie-, farmaceutische, voedingsmiddelen- en drankensector en andere sectoren, in overeenstemming met de NIS2- en andere richtlijnen.
De realiteit blijft dat bedrijven die zich nog aan het begin van hun reis bevinden, en zelfs sommige daarvan die al volwassener zijn, moeite hebben om de kwaliteitsgegevens te verkrijgen die nodig zijn om belangrijke beslissingen te nemen over de begroting en de toewijzing van middelen. Hoewel makkelijker gezegd dan gedaan, zijn er twee gebieden waarop teamleiders zich kunnen concentreren om de meeste impact te hebben. De ene is door een betere activiteit van netwerkverkeer te verkrijgen, en de andere is door activiteiten te consolideren en te vertrouwen op integraties om de gegevens van secundaire en perifere netwerkactiviteiten te verzamelen.
Netwerkactiviteit
Moderne OT-netwerkoperatoren hebben de taak een groot aantal apparaten te integreren, van machines tot sensoren, monitoren en een groot aantal OT-apparaten. Hoewel veel van deze middelen zijn ontworpen om gegevens te delen, zijn andere dat niet, waardoor er een gat ontstaat in de informatie die via het netwerk te zien is.
Door tools te implementeren om al het netwerkverkeer vast te leggen en vast te leggen, kunnen professionals hun volledige dreigingslandschap begrijpen zonder zich zorgen te hoeven maken over het interoperabel maken van elk apparaat met anderen. Deze gegevens kunnen vervolgens worden bevestigd met wat er in andere faciliteiten gebeurt, wat betekent dat teams hun middelen beter kunnen richten op het niet alleen controleren van regelgeving, maar ook op het beveiligen van operationele kroonjuwelen met gegevens waarop kan worden vertrouwd.
Integreren voor efficiëntie
Een lijst met netwerkbeperkingen gaat hand in hand met het begrijpen van de activiteit op dat netwerk.
Beoefenaars moeten documentatie bijhouden van de toegang tot switches die de verkeersstroom op het netwerk verzamelen, samen met een lijst met firewalls en de gebruikers of apparaten waaraan verhoogde toegang is verleend. De uitdaging is het uitvoeren van een netwerkbrede audit om deze cruciale informatie te verkrijgen wanneer verschillende factoren, zoals machines die altijd aan staan of activiteiten op het gebied van bedrijfscontinuïteit, het niet mogelijk maken dat machines offline worden gehaald en beoordeeld. Om die reden is het het beste om een dergelijke netwerkbrede beoordeling uit te voeren tijdens de installatie van nieuwe machines, bij het onboarden van een nieuw OT-beveiligingssysteem of tijdens routinematige geplande downtime.
Het is geen geheim dat het handmatig uitvoeren van deze beoordelingen van omslachtig tot simpelweg onmogelijk is geworden. De enorme hoeveelheid gegevens die op een bepaald moment door een netwerk gaat, samen met de kwetsbaarheden en maatregelen die op elk apparaat zijn toegepast, zorgen ervoor dat elke uitgevoerde beoordeling vrijwel onmiddellijk verouderd raakt.
Om deze reden moet de aanpak lopende of regelmatig geplande netwerkbeoordelingen omvatten die kunnen worden uitgevoerd naast eerder geplande beoordelingen van netwerkdreigingen.
Gegevenskwaliteit op schaal
Het verkrijgen van kwaliteitsgegevens voor één enkele faciliteit is een uitdaging. Maar hoe zit het met het verzamelen van gegevens over tientallen faciliteiten in verschillende regio's?
Zowel interne teams als externe leveranciers moeten de verschillende diepte en breedte van gegevens integreren die nodig zijn om volledige netwerken te scoren, evenals de individuele faciliteiten die ermee verbonden zijn. Zonder dit is het onmogelijk om het werkelijke risico van elke faciliteit te begrijpen. Als 49 faciliteiten een laag risico hebben, maar de enige faciliteit met een hoog risico ook de locatie is die de productie van de meest essentiële productlijn van het bedrijf beheert, dan blijft de organisatie nog steeds kwetsbaar voor cyberbedreigingen.
De realiteit blijft dat teamleiders en OT-beveiligingsprofessionals met dezelfde uitdagingen worden geconfronteerd: onderbezet zijn en tegelijkertijd overweldigd worden door alle tools die nodig zijn om hun netwerk te monitoren, wat resulteert in een grotere vraag naar personeel.
Om deze reden moeten bedrijven niet alleen het platform dat ze gebruiken voor OT-beveiliging sterk afwegen, maar ook de integraties die worden aangeboden. Door te vertrouwen op deze integraties die al binnen een platform bestaan om grootschalige risicobeoordelingen uit te voeren, kunnen CISO's tijd en geld besparen zonder dat ze een hoger budget hoeven aan te vragen bij de C-suite.
Neem contact met mij op voor het beste aanbod: sales3@askplc.com
Verkoopsmanager : Johannes Yang | ||
Skypen | Telefoon/WhatsApp | |
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China