U kan iets niet beschermen zonder exact te weten wat het is dat u wilt beschermen. Een zeer eenvoudige vuistregel rond asset inventory in een IT-omgeving. Hetzelfde geldt voor een OT-omgeving. Hoe kunt u weten welke maatregelen u precies moet nemen zonder te weten wat er allemaal geconnecteerd is met uw netwerk? Het creëren en onderhouden van een accurate inventaris is cruciaal om uw OT/IoT-omgeving beter te begrijpen.
Klinkt simpel, toch? Helaas is deze taak heel moeilijk en extreem tijdrovend. Alle geconnecteerde assets in kaart brengen en up-to-date blijven binnen steeds veranderende omgevingen biedt enkele uitdagingen. De oplossing van onze partner Nozomi pakt deze operationele uitdagingen aan door automatisch een asset inventory te creëren en onderhouden.
Zo’n accuraat en centraal asset inventory is essentieel voor effectieve cybersecurity en operationele monitoring. De oplossing van Nozomi Networks gaat nog een stap verder. Het analyseert ook de traffic flows in het OT-netwerk en onderzoekt actief de gedetecteerde assets om nog betere inzichten in uw OT-omgeving te verwerven.
U vraagt zich af waarom dat nodig is? Omdat industriële netwerken vaak bestaan uit duizenden OT of IoT toestellen van verschillende fabrikanten. Het merendeel van die toestellen is niet altijd ontworpen met hetzelfde niveau van veiligheid zoals men in een IT-omgeving verwacht. Velen ontbreken degelijke authenticatie, encryptie, en andere cybersecurity standaarden die eigen zijn aan IT-applicaties en -systemen.
We kunnen die fabrikanten uiteraard niet beschuldigen. OT-omgevingen zijn nu eenmaal enorm complex. Gelukkig kunnen we, dankzij de oplossing van Nozomi, de asset database scannen om zwakheden te detecteren, en kunnen we traffic flows zodanig analyseren dat we zwakke of onveilige protocollen of overbodig verkeer kunnen opsporen. De oplossing kan afwijkingen rapporteren en verschillende risico’s detecteren, zoals niet-geautoriseerde communicatie, niet-versleutelde communicatie, en connecties met onderdelen van het netwerk of het internet die er niet horen te zijn.
Hoe past spotit in het plaatje? Wij gebruiken de data van het Nozomi systeem om te rapporteren naar de klant. Samen met de klant kunnen we de kwetsbaarheden gaan aanpakken door bepaalde delen van het netwerk te gaan insluiten of isoleren, totdat de kwetsbare systemen gepatcht zijn en onveilige protocollen gewijzigd zijn. Zo voorkomen we misbruik van de OT-omgeving van buitenaf.
Door gebruik te maken van Nozomi OpenAPI is het mogelijk om verschillende systemen te connecteren, zoals SIEM/SOAR en 3rd party firewalls. Op die manier kunnen we het kwetsbaarheidsbeheer van uw OT-omgeving automatiseren en een hoger bewustzijn creëren overheen de verschillende beveiligingssystemen. Is dat niet exact waar de we allemaal van dromen? Contacteer ons voor meer info!