Home > Blogs & News > OT security | deel 3

OT security | deel 3

In dit laatste deel focussen we op 3 extra features die erg belangrijk zijn om een veiligere architectuur te bouwen: non-intrusive monitoring, asset inventory en threat detection.

In dit laatste deel focussen we op 3 extra features die erg belangrijk zijn om een veiligere architectuur te bouwen: non-intrusive monitoring, asset inventory en threat detection.

Non-intrusive monitoring

Wanneer we over OT-omgevingen spreken, zijn er 2 belangrijke aandachtspunten: uptime en de beschikbaarheid van de systemen. Daarom mag een monitoring oplossing geen impact hebben op de workflow en processen binnen de organisatie. We moeten vertragingen op het productieproces absoluut vermijden, aangezien dit potentieel kan leiden productiviteitsverlies en problemen voor de operationele processen. Het doel is een passieve en niet-intrusieve monitoring oplossing dat zowel voor de organisatie als de medewerkers voordelig is. De voordelen zijn tweezijdig:

  • De oplossing kan toestellen detecteren die actief zijn binnen uw netwerk en tijdig waarschuwen wanneer zich problemen voordoen.
  • De oplossing kan zwaktes binnen het netwerk en de endpoint devices herkennen, die potentieel tot schade kunnen leiden wanneer ze niet aangepakt worden.

Op deze manier kan de organisatie problemen detecteren nog voor ze zich voordoen, en onderhoud plannen en uitvoeren zonder de systemen te verstoren.

Asset inventory

Een accuraat en compleet overzicht van het netwerk en alle geconnecteerde devices en componenten biedt waardevolle informatie om het netwerk te beveiligen. Het spreekt voor zich dat asset inventory een belangrijke feature is voor het afschermen van zowel uw OT- als IT-systemen.

Zo’n feature scant uw netwerk en vertelt u precies welke componenten zich in uw netwerk bevinden, waar ze zich bevinden en hoe de communicatie tussen de verschillende devices verloopt. Een grondig overzicht van alle assets binnen uw netwerk is niet enkel waardevol met het oog op security, maar helpt u ook te controleren en garanderen dat elk toestel gepatcht wordt en dat er geen enkel kan vergeten worden. Dat zou uw organisatie namelijk kwetsbaarder maken voor potentiële aanvallen.

Threat detection & vulnerability scanning

Risico’s detecteren, potentiële kwetsbaarheden identificeren, en continue scanning voor zwakheden kan en mag u niet achterwege laten wanneer we spreken over OT security. Ongeacht of een potentieel risico ontstaat door een mens of door malware, het moet op een efficiënte manier geëlimineerd worden om de impact op uw organisatie te beperken.

Enkele voorbeelden van kwetsbaarheden die vaak voorkomen binnen OT-netwerken:

  • Ongeautoriseerde toegang door externen
  • Ongedocumenteerde of niet-gekende toestellen
  • Kwetsbare devices
  • Zwakke firewall regels

Dit is slechts een korte lijst van enkele voorbeelden. Penetration testing vormt een mooie aanvulling op vulnerability scanning, en geeft u een beter inzicht in de huidige staat van uw security. Daarnaast krijgt u concrete actiepunten om het niveau van bescherming te verhogen.

Het verschil tussen penetration testing en vulnerability scanning is eenvoudig: penetration testing focust eerder op een specifiek moment in de tijd en geeft u inzichten in de huidige stand van zaken, terwijl vulnerability scanning een ongoing proces is dat nooit stopt met detecteren.

Beide principes gecombineerd biedt u de beste inzichten en bescherming.

Hoe kunnen wij u helpen?

Spotit biedt diepgaande penetration tests aan om u een beter inzicht te geven in uw huidige graad van bescherming. De resultaten maken het mogelijk voor u om concrete pijnpunten weg te werken en uw algemeen niveau van security te verhogen.

Naast pentesting kunt u ook bij ons terecht voor non-intrusive monitoring tools, die we bovendien kunnen integreren in ons NOC en SOC.

Contacteer ons voor meer info