Jak zabezpieczyć środowisko technik operacyjnych?

Techniki operacyjne (OT) to dziedzina, w ramach której sprzęt i oprogramowanie wykorzystywane są przez firmy do monitorowania i kontrolowania urządzeń oraz infrastruktury odpowiedzialnej za przebieg różnego rodzaju procesów. Znajdują zastosowanie w wielu branżach, m.in. w przemyśle, energetyce, lotnictwie czy przedsiębiorstwach użyteczności publicznej. Mają szeroki zakres zadań – od monitorowania infrastruktury krytycznej po sterowanie robotami w hali produkcyjnej. Jednak, wraz z postępem konwergencji z sieciami IT, środowisko OT staje się coraz bardziej podatne na cyberzagrożenia.

Wraz z rozwojem czwartej rewolucji przemysłowej systemy OT coraz częściej łączone są z rozwiązaniami IT, a pomiędzy nimi przesyłane są ogromne ilości danych. Obecnie w środowiskach tych znajduje się wiele przełączników, czujników i innego inteligentnego sprzętu. Obsługują one aplikacje o krytycznym znaczeniu dla biznesu. Skala tej konwergencji spowodowała jednak, że ręczne sprawdzanie stanu zabezpieczeń każdego z urządzeń i punktów styku staje się właściwie niemożliwe.

Tradycyjne, punktowe systemy ochronne nie są także w stanie odpowiednio zabezpieczyć komunikacji w infrastrukturze przemysłowej. Z kolei fabryczne zabezpieczenia rozwiązań OT pokrywają jedynie ich wąski obszar. Sytuację utrudnia też coraz większa popularyzacja rozwiązań przemysłowego Internetu Rzeczy (IIoT). Z tego powodu sieci OT stały się w znacznym stopniu podatne na ataki, co z kolei zwiększyło konieczność stosowania najlepszych praktyk cyberbezpieczeństwa.

Zapewnienie najwyższego poziomu ochrony możliwe jest wyłącznie wtedy, gdy będzie ona przemyślana oraz ustrukturyzowana. Wszystkie rozwiązania odpowiedzialne za bezpieczeństwo całej infrastruktury IT i OT powinny być zintegrowane ze sobą oraz potrafić wymieniać się między sobą informacjami o zaobserwowanych anomaliach (do ich wykrywania wskazane jest zastosowanie sztucznej inteligencji), a także w automatyczny sposób reagować.

Firma Fortinet zapewnia przełomowe, proaktywne podejście do bezpieczeństwa OT dzięki platformie Fortinet Security Fabric. Zamiast zarządzania odrębnymi, działającymi w silosach punktowymi urządzeniami, rozwiązanie to zapewnia współpracę wielu technik zabezpieczających OT w konwergentnych środowiskach IT i OT. Dzięki pełnej integracji oraz wspólnym mechanizmom analizy zagrożeń, firmy korzystające z rozwiązań OT mają zagwarantowane szybkie, zautomatyzowane reakcje na ataki pochodzące z dowolnego źródła. Jedno rozwiązanie obejmuje całą konwergentną sieć IT-OT, eliminuje luki w zabezpieczeniach OT, zapewnia pełną widoczność i upraszcza zarządzanie środowiskiem.

Zbudowana w ten sposób wielowarstwowa architektura ochronna jest poddana wewnętrznej segmentacji. Umożliwia to wykrywanie i blokowanie w sieci lokalnej szkodliwego kodu, który zdołał pokonać zewnętrzne zabezpieczenia. Nie mniej ważna jest też segmentacja sieci według kryteriów biznesowych (typ urządzenia, rodzaj użytkownika, potrzeba biznesowa), co daje możliwość kontroli dostępu użytkowników i procesów do określonych zasobów w sieci.

Niestety nie zawsze jest możliwe fizyczne ograniczenie dostępu, dlatego ważne jest, aby kontrolować podłączone do korporacyjnej sieci urządzenia (szczególnie wdrażane w ramach projektów Internetu Rzeczy) w inny sposób. Tutaj z pomocą przychodzą rozwiązania typu NAC (Network Access Control). Zawarto w nich mechanizm Zero Trust Access eliminujący sytuacje, w których podłączające się do sieci urządzenia lub użytkownicy chociaż na chwilę obdarzani są zaufaniem. Tego typu systemy zapewniają scentralizowaną kontrolę poprzez wymuszenie stosowania wobec wszystkich urządzeń i użytkowników zdefiniowanych reguł i praw dostępu do sieci.

Koncepcja systemów typu NAC istnieje już od prawie dwóch dekad, jednak ze względu na stale postępującą konwergencję infrastruktury OT/IT konieczne okazało się stworzenie ich nowej generacji. Potrzebę tę zaspokoiło rozwiązanie FortiNAC firmy Fortinet. Jest w pełni zintegrowane z platformą Fortinet Security Fabric, zapewnia widoczność całego środowiska sieciowego, umożliwia sprawowanie kontroli nad nim i automatyzuje proces reagowania na różnorodne zdarzenia w sieci.

Grzegorz Godlewski Named, Account Manager w Fortinet

Czytaj dalej