IT/OT-convergentie van uw Security Operations Center (SOC)?

Quade_Nettles__Rockwell

IT/OT-convergentie maakt de weg vrij voor digitale transformatie. Door de kloof tussen deze twee werelden te overbruggen, kunt u gegevens combineren en omzetten in kennis, teams op meerdere locaties verbinden voor een gezamenlijke aanpak en de werkefficiëntie verhogen in een meer digitale omgeving. Maar uw digitale aanpak moet gebaseerd zijn op cyberbeveiliging gericht op IT/OT-convergentie.

Een voorbeeld van deze noodzakelijke convergentie is het Security Operations Center - ofwel SOC. Het SOC is een gevestigde waarde in de informatica. Het brengt mensen, processen en technologie samen om beveiligingsrisico's aan te pakken en hun reikwijdte proactief te verkleinen.

Het integreren van productietechnologieën (OT) in uw SOC kan met uitdagingen gepaard gaan, vooral als het concept van OT-beveiliging of de gerelateerde vaardigheden in uw bedrijf vrij nieuw zijn in vergelijking met IT-beveiliging. Aan de IT-kant zijn bijvoorbeeld cybersecurity-activiteiten geëvolueerd en worden ze steeds meer geautomatiseerd in het SOC. Maar aan de OT-kant bevinden veel bedrijven zich nog in het stadium van handmatig ingrijpen.

Implementatie van een geïntegreerd SOC

Een SOC dat IT/OT-convergentie implementeert, moet voldoen aan de vijf fasen van het Cybersecurity Framework (CSF), uitgegeven door het National Institute of Standards and Technology (NIST). Vanuit een OT-perspectief betekent dit dat uw SOC u kan helpen:

  • Identificeer assets in de productieomgeving.
  • Bescherm deze activa door middel van verschillende beveiligingsmaatregelen.
  • Detecteer abnormale of verdachte activiteiten.
  • Reageer dringend op dergelijke activiteiten.
  • Herstel zaken zo snel mogelijk na incidenten.

Maar wat heeft het SOC nodig om al deze stappen te realiseren?

Uw SOC moet een holistisch beeld hebben van uw zakelijke houding door middel van informatiestromen van IT- en beveiligingstools. De tools die deze stromen bieden, moeten op productietechnologie gerichte oplossingen omvatten, zoals tools voor het detecteren van bedreigingen. Deze tools moeten specifiek ontworpen zijn voor productienetwerken en in staat zijn om het verkeer op de diepste niveaus te volgen.

Hoewel de juiste technologie essentieel is, zijn de juiste mensen nog belangrijker. Zij moeten een grondige kennis hebben van de productie-omgeving, de netwerken, hun technologie en hun economische prioriteiten. Ze moeten ook op de hoogte zijn van industriële veiligheidsnormen en best practices.

Ten slotte heeft het SOC beleid nodig dat specifiek gericht is op productie-omgevingen, met name met betrekking tot de snelheid van de respons en het herstel van productie. Dit beleid moet protocollen specificeren voor het verminderen van incidenten, het elimineren van indringers en het herstellen van volledige operaties.

Sommige bedrijven kunnen dit werk geheel of gedeeltelijk alleen doen. Maar als u zoals de meeste bedrijven bent, heeft u een partner nodig met de expertise in productieomgevingen, evenals de middelen om uw vragen te beantwoorden en uw hiaten op te vullen bij het opzetten van uw SOC.integrated .

Partnerprofiel

Wat moet uw partnerprofiel zijn voor uw geïntegreerde SOC? Hier zijn enkele belangrijke aspecten om te overwegen:

  1. Breed scala aan mogelijkheden:een partner moet u in elke fase van uw digitale transformatie en in de hele NIST CSF kunnen ondersteunen. Hij moet u kunnen helpen bij het beoordelen van uw installed base, beschermings- en detectie-oplossingen kunnen bieden of aanbevelen en de ontwikkeling van een incidentrespons- en herstelbeleid ondersteunen.
  2. Kosteneffectieve ondersteuning:een van de moeilijkste en meest kostbare aspecten van het bouwen van een geïntegreerd SOC is het vinden en behouden van talent met expertise op het gebied van beveiliging van productietechnologie. Daarom maken veel bedrijven gebruik van derde partijen die verstand hebben van de beveiliging van productie-omgevingen en van de verschillende protocollen en technologieën die op de werkvloer worden gebruikt en de bijbehorende risico's begrijpen.
  3. Responstijd:bij een incident op een van uw productielocaties moet een partner u helpen om uw productie zo snel mogelijk weer op te starten. Leveranciers die alleen in IT-omgevingen hebben gewerkt, hebben vaak geen idee wat een productiestilstand kost. Een partner met ervaring in productie-omgevingen zal daarentegen reageren met de urgentie die u eist om bedreigingen aan te pakken en de productie te herstellen.

Ben je klaar om verbinding te maken?

Een SOC die IT/OT-convergentie mogelijk maakt, is van cruciaal belang voor het beheersen van risico's in uw activiteiten. Bekijk onze industriële cyberbeveiligingsservices om te ontdekken hoe Rockwell Automation u kan helpen bij het bereiken van IT/OT-convergentie voor cyberbeveiliging in uw SOC .

Quade Nettles is Cybersecurity Services Product Manager bij Rockwell Automation

Lees ook
Nieuw ITU-adviesorgaan wil onderzeese telecomkabels beter beschermen

Nieuw ITU-adviesorgaan wil onderzeese telecomkabels beter beschermen

Om de beschikbaarheid van onderzeese telecomkabels te versterken, hebben de International Telecommunication Union (ITU) en de International Cable Protection Committee (ICPC) gezamenlijk het International Advisory Body for Submarine Cable Resilience opgericht. Dit nieuwe orgaan zal zich richten op het verbeteren van de weerbaarheid van onderzeese k1

DORA: wat ITOps-teams moeten weten

DORA: wat ITOps-teams moeten weten

DORA vestigt een best practice die ThousandEyes bespreekt in The Internet Report: het belang van het nemen van verantwoordelijkheid voor je gehele dienstverleningsketen, inclusief de delen die je niet direct onder controle hebt. Onder DORA zijn financiële instellingen verplicht om zowel hun eigen ICT-infrastructuur als die van hun externe partner1

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Voldemort threat update: het onderzoek dat niet genoemd mag worden

Naar aanleiding van het Voldemort malware threat research van 30 augustus delen analisten van Proofpoint nu nieuwe inzichten. De onderzoekers kunnen inmiddels de Voldemortcampagne toeschrijven aan een dreigingsgroep, namelijk de Chinese dreigingsgroep TA415. Deze groep is ook bekend als APT41 en Brass Typhoon.