Zephyrnet Logosu

Siber-fiziksel sistemlerin güvenliğini sağlamak için 6 aşamalı bir yol haritasını izleyin | TechTarget

Tarih:

Siber-fiziksel sistemler, dijital ve fiziksel dünyaları birbirine bağlar. Endüstriyel kontrol sistemleri, operasyonel teknoloji cihazları, IoT ve robotik ve otonom sistemler dahil olmak üzere birçok biçimde olabilirler. Ancak bu sistemler birbirine ve kurumsal sistemlere bağlandıkça, işletmeyi büyük ölçüde genişletirler. saldırı yüzeyi.

CPS'ler, iki ana nedenden dolayı siber saldırılar için giderek daha fazla hedef alınmaktadır. İlk olarak, ulusal ekonomik refahı destekleyen tüm kritik altyapının temelini oluştururlar. Bu sistemlere yapılan saldırılar genellikle bir ulusal güvenlik boyutu içerir; ABD gaz boru hattı operatörü, Ukrayna elektrik şebekesi ve Belarus demiryolları. İkinci olarak, bu sistemler imalat, ulaşım, sağlık hizmeti sunumu ve kamu hizmetleri gibi sektörlerdeki kuruluşlar için üretim ve görev açısından kritik sistemlerin temelini oluşturur. Bu da onları, kapanmaları önlemek için fidye yazılımı ödemeleri talep etmeye çalışan saldırganlar için çekici hedefler haline getiriyor.

Güvenlik ve risk yönetimi liderleri, CPS güvenliğini dahil etmek için yönetişim çabalarını güncellerken zorluklarla karşılaşıyor. Siber güvenlik yönetişimi, kurumsal BT sistemlerinin ötesine geçtikçe, güvenlik ve risk liderleri, önde gelen kuruluşların en iyi uygulamalarından öğrenerek altı aşamalı bir CPS güvenlik yönetişimi yol haritasını izlemelidir.

Aşama 1. Farkındalık

İlk adım olarak CISO'lar, CPS'ler için mevcut güvenlik ortamını anlamalıdır. CPS'ler söz konusu olduğunda, bilgilerin korunması önemlidir ancak yeterli değildir. Siber sistemleri üretim veya görev açısından kritik ortamlardaki fiziksel süreçlere bağlamanın doğası, güvenlik ve operasyonel çalışma süresinin sağlanmasının temel tasarım ilkeleri olduğu anlamına gelir. Bu meydan okumalar tipik BT risk toleransı mevcut BT siber güvenlik politikalarının çoğunun yetersiz olduğunun ve bütçelerin dağınık olduğunun farkına varılmasını sağlayan tespitler. Ek olarak, hızla gelişen tehdit ortamı, keşif sürecini başlatmak için aciliyet yaratır.

Kuruluşun iş modelini ve hangi metriklerin iş liderlerini operasyonel veya üretim ortamlarında yönlendirdiğini anlamak için zaman ayırın. Örneğin, çalışma süresi çok önemliyse, siber güvenlik risk tartışmalarının bu sonuca uygun olması gerekir. Bir olay durumunda, risk toleransı, güvenlik kontrolleri ve politikaları ve roller ve sorumluluklar gibi CPS güvenliğinin şu anda kim tarafından yönetildiğini belgelemeye başlayın.

Aşama 2. Sosyal yardım, varlık keşfi ve ağ topolojisi haritalaması

Bu aşama, keşif sürecinin başladığı yerdir. CISO'lar, hiç kimsenin CPS güvenliğini denetlemediğini ve hiç kimsenin kuruluştaki tüm CPS'lerin doğru bir envanterine sahip olmadığını görebilir. Bir kuruluş ne kadar büyük, karmaşık ve coğrafi olarak dağınıksa, özel varlık keşfi ve ağ topolojisi araçlarını devreye alma aciliyeti o kadar artar.

C-suite meslektaşlarının desteğiyle BT, siber güvenlik ve mühendislik, süreç otomasyonu ve tedarik zinciri yönetimi gibi çeşitli iş birimlerinin katılımıyla işlevler arası bir yönlendirme komitesi oluşturun. CPS koruma platformu satıcılarını seçmek ve kontrollü bir üretim ortamında değer kanıtını karşılaştırmak için yönlendirme komitesiyle birlikte çalışın.

3. Aşama. "Vay canına!" an

Bu aşamada, CPS güvenlik açıklarının genişliği ve derinliği belirginleşir. Kuruluşun muhtemelen herkesin düşündüğünden daha fazla CPS'si var. CPS'ler internette keşfedilebilir veya OEM'ler yerleşik politikalar olmaksızın uzaktan erişime giriyor olabilir. Güvenlik duvarları yanlış yapılandırılmış, açık bağlantı noktaları her yerde ve vardiyalı çalışanlar parolaları paylaşıyor. Bu CPS güvenlik açıklarının keşfedilmesi, iyileştirme planlaması için zemin hazırlar.

Bu bulguları üst düzey yöneticilere bildirirken, Siber güvenlik açıklarının etkisini iş riskine çevirin onların desteğini ve kaynaklarını talep ettiğinizde. Yönlendirme komitesine tanımlama görevi verin temel KPI'lar, ölçümler ve minimum hedefler risk azaltma çabalarını planlarken başarmak.

Aşama 4. İtfaiye

Siber güvenlik iyileştirme faaliyetlerine öncelik verilmeli, planlanmalı ve finanse edilmelidir. Siber güvenlik faaliyetlerine öncelik verilmesi söz konusu olduğunda, yönlendirme komitesi şimdiye kadar siber risk ile iş performansı arasında denge kurabilmelidir.

Bir saldırı durumunda potansiyel maruz kalmanın ve potansiyel iş kesintisinin kritikliğine dayalı olarak tesisler, iş kolları ve coğrafyalar genelinde iyileştirme faaliyetlerine öncelik verin. Riski azaltırken ekipmanın güncellenmesi söz konusu olduğunda fizibiliteyi temel ilke olarak benimseyin. Roller ve sorumluluklar için netlik çok önemlidir ve daha fazla entegrasyon için temel oluşturur.

Aşama 5. Entegrasyon

İlk kritik siber güvenlik iyileştirme çalışmaları tamamlandıktan sonra, sürekli izlemeye ve daha uzun vadeli projelere odaklanın. Siber güvenlik ekibi içinde, dağıtılan CPS koruma platformlarının çıktıları kalibre edilmeli ve merkezi BT siber güvenlik araçlarına beslenmelidir. İşletme genelinde, odak noktasını siber güvenlik kaynakları, politikaları ve bütçeleri arasında çapraz eğitime kaydırın ve yönlendirme komitesinin katılımını ve gözetimini artırın.

CPS güvenlik izleme verilerini SIEM gibi merkezi BT siber güvenlik araçlarına kademeli olarak besleyin; güvenlik orkestrasyonu, otomasyonu ve yanıtı; ve güvenlik operasyon merkezi ürün ve hizmetleri. Mevcut BT siber güvenlik araçlarının, CPS koruma platformlarından gelen beslemelerle aşırı yüklenmediğinden emin olun. Bir yanlış pozitif çığını önlemek için dikkatli kalibrasyon da gereklidir.

Güncelleme siber güvenlik olay müdahale süreçleri CPS olaylarını içerecek şekilde. Geniş üretim temposunu dikkate alan politikalar tanımlayın. Örneğin, politika şöyle olabilir: "Yakın tarihli bir yedekleme yapın", ancak her site yedekleme yaşına karar verir - bir gün, bir hafta veya altı ay olabilir. Site kişileri ile güncellenmiş bir iletişim ağacınız olduğundan emin olun. İş birimlerinin BT siber güvenlik analistlerinin uzaktan anında değişiklik yapmasına izin vermesi olası değildir, bu nedenle uyarıları araştırmak için yerel mühendislere ihtiyaç vardır.

Aşama 6. Optimizasyon

Bu aşamada, iş esnekliği, operasyonel farklılaşma ve büyüme için siber güvenlik çabalarını optimize etmeye odaklanılır. BT siber güvenlik platformlarından farklı olarak CPS koruma platformları, mühendisler, bakımcılar veya varlık operatörleri tarafından kullanılabilen sürekli varlık telemetrisi, performans ve kullanım verilerini toplar. Bu bilgilerin paylaşılması, iş odaklı süreç iyileştirme veya maliyet kontrolüne kapı açabilir.

Her yeni teknoloji tanıtımını, hem siber güvenlik hem de iş birimlerinden temsilcilerle kontrollü bir pilot uygulama olarak yürütün. Bir "güven ama doğrula, düzelt, hafiflet veya yükselt" modeli geliştirin. Üretim ekipleri yeni teknolojiyi devreye alabilir, ancak gösterge panolarında şeffaf bir şekilde izlenen ve raporlanan siber güvenliklerinden sorumludurlar. Düzeltme başarısızlıkları artar.

Farklı ekiplerin bir araya gelip siber güvenlik konularını tartışmasını ve gelecek vizyonlarını ve planlarını tanımlamasını sağlamak için atölye çalışmaları düzenleyin. Bu sadece fikir çeşitliliğine yol açmakla kalmaz, aynı zamanda iki farklı dünyayı birleştirmeye ve insanları başkalarının yaşadığı sorunlara ve zorluklara maruz bırakmaya da yardımcı olur.

Önde gelen kuruluşlar, BT ve CPS güvenliğine yönelik "benzerlikleri araştırın ancak farklılıkları kabul edin ve saygı gösterin" yaklaşımını giderek daha fazla benimsiyor. Bu altı aşamalı yaklaşım, siber güvenlik kontrollerini işletmenin operasyonel gerçeklerine uyarlamak için yenilikçi uygulamaları kullanarak en kapsamlı yaklaşımı sağlamak için güvenlik ve işletme genelinde ortaklık sağlar.

Yazar hakkında
Katell Thielemann Gartner'da siber-fiziksel sistemlerin risk ve güvenliğine odaklanan bir analisttir. Thielemann ve diğer Gartner analistleri, CPS'lerin güvenlik altına alınması konusunda ek içgörüler sağlayacak. Gartner Güvenlik ve Risk Yönetimi Zirvesi 5-7 Haziran tarihlerinde National Harbor, Md.

spot_img

En Son İstihbarat

spot_img