fbpx

Business

A jak konkrétně tuhle příležitost využít? Zeptejte se ve Veracompu na řešení Nozomi Networks a Fortinet!

IT a OT – postupné sbližování dvou světů

Podobný název, ale dva různé světy – to je IT (informační technologie) a OT (operační technologie). V poslední době však dochází k jejich sbližování. To přináší nejen různé výhody a pokrok – ale zákonitě i řadu potenciálních rizik

Zavedení digitální inovace určené pro sítě IT do prostředí OT přinese výhody jako je výroba na vyžádání, inventarizace v reálném čase, vzdálené monitorování a orchestrace procesů. To zase vede ke zvýšené efektivitě, produktivitě a ziskovosti. Kritická data a vysoce citlivé zdroje OT je však třeba pečlivě chránit, protože se čím dál častěji stávají cílem hackerů.

IT a OT jsou… Velmi odlišné

Původně byly OT a IT sítě izolovány od sebe z dobrého důvodu: Například OT systémy a procesy nemohou odolat latenci. Vysoce citlivé zařízení, které monitoruje termostat na kotli naplněném tisíci litry žíravých chemikálií nebo spravuje složité a vysoce automatizované výrobní patro, závisí na informacích a reakci v reálném čase. Zpoždění nebo prostoje, které se obvykle vyskytují v IT síti, jsou v tomto případě naprosto nemyslitelné.

Zařízení OT jsou také v průměru starší a citlivější. Některé mohou zůstat na svém místě a provozovat stejnou aplikaci a operační systém bez jediné aktualizace nebo opravy po celá desetiletí. Což znamená, že mnoho z těchto zařízení je vysoce zranitelných vůči starším bezpečnostním chybám. Hlavní obranou bylo (až doposud) rozhodnutí o jejich vynechání z veřejné IT sítě.

OT nemluvit IT

Týmy IT a OT mají také zcela odlišné priority – alespoň pokud jde o definování a vyvážení rizika. Například IT používá model CIA – důvěrnost, integritu a dostupnost – k upřednostnění ochrany dat. To umožňuje, aby systémy byly pravidelně přepnuty do režimu offline pro aktualizace a údržbu.

Manažeři OT obrátí model CIA na hlavu: Dostupnost systémů a bezpečnost pracovníků a občanů jsou nejvyššími prioritami OT. Integrita procesu běží v těsné blízkosti bezpečnosti, aby se zajistilo, že systémy budou fungovat podle očekávání. A důvěrnost, která je pro IT prioritou číslo jedna, jde stranou ve prospěch bezpečných a nepřetržitých operací OT.
Ukončení výrobního procesu kvůli aktualizaci systému nebo zabezpečení prostě není na pořadu dne. Masivní energetické turbíny, výrobní pece, chemická výroba nebo systémy přenosu energie nemohou tolerovat narušení ani na několik sekund, protože důsledky mohou být závažné – a dokonce život ohrožující.

Proto musí být integrace IT systémů do OT prostředí provedena pečlivě. Vystavení OT systémů botnetům, malwaru a dalším zneužitím, (i když přidání IT systémů znamená významné zlepšení účinnosti a ziskovosti) je stále v rozporu s primárními cíli kteréhokoli vedoucího OT.

Začínáme

Jakákoli integrační strategie musí začínat pečlivou analýzou a inventarizací všech zařízení, systémů a pracovních postupů. Poté může následovat strategická integrace základních bezpečnostních řešení navržených tak, aby poskytovala následující:

• Dynamická segmentace a mikrosegmentace zařízení a procesů

• Podpora protokolů a zařízení specifických pro OT

• Důsledné vymáhání protokolu

• Centralizované řízení

Segmentace a nulová důvěra

Prvním krokem v mnoha OT sítích je implementace segmentace a přístupu bez důvěryhodnosti, aby se zajistilo, že nově připojená zařízení IoT budou izolována od citlivých OT zařízení. A protokoly pro správu a komunikaci jsou izolovány od rozhraní zařízení a uživatele. Bez pečlivě organizované strategie, která uznává jedinečnost a křehkost OT infrastruktury, by vynucení důvěry mohlo podstatně narušit nebo dokonce deaktivovat systémy, kterým má poskytovat ochranu.
Kdybychom to tedy měli shrnout, tak platí, že pečlivým řešením problémů a priorit prostředí OT může konvergence pomoci podnikům naplnit potenciál digitálních inovací bez ohrožení personálu a kritických zdrojů OT.

A jak konkrétně tuhle příležitost využít? Zeptejte se ve Veracompu na řešení Nozomi Networks a Fortinet!

Sdílet:
PŘEDCHOZÍ ČLÁNEK

Posted by -
DALŠÍ ČLÁNEK
Posted by -

Chcete dostávat měsíční přehled toho nejzajímavějšího z ICT Blogu?