Kennisportal
Kennisportal is een kennisplatform met een focus op de brede doelgroep Business en IT.

OT beveiliging: een goede start in 5 stappen

Operationele technologieën (OT) zijn industriële controlesystemen die belangrijke processen aansturen, zoals het bedienen van sluizen en bruggen, toegangsbeveiliging of productieprocessen. Dit zijn processen die draaien om beschikbaarheid, 24 uur per dag en 7 dagen in de week. Doorgaans houdt de IT zich bezig met de bescherming van bedrijfsgegevens en persoonsgegevens, terwijl OT moet voorkomen dat kritische processen hinder ondervinden of stilvallen.

Het aantal OT-apparaten groeit als gevolg van de digitalisering van procesautomatisering. En steeds vaker worden deze OT-apparaten verbonden met het internet, waardoor de vraag naar het uitwisselen van informatie tussen IT en OT evenredig toeneemt. Dit brengt uitdagingen met zich mee, maar ook de nodige risico’s. Dergelijke kritische systemen zijn een interessant doelwit voor hackers, waardoor de integratie tussen IT en OT zich naast beheer en efficiënte steeds meer gericht wordt op de beveiliging ervan.

Helaas hebben veel organisaties te kampen met verouderde en geïsoleerde hardware, software en protocollen. Daarnaast zijn van oudsher de verantwoordelijkheden rondom IT en OT gescheiden, waardoor een integrale kijk op beveiliging moeilijk wordt. Redenen waarom het moderniseren van hardware, software en protocollen niet uitgesteld moet worden.

Maar waar begin je? We zetten vijf stappen voor je uiteen.

1. Wéét wat je in huis hebt

Welke componenten zitten er allemaal in je landschap? Als organisatie moet je eerst een helder overzicht hebben van al je OT-apparaten. Dit creëer je door een device map op te stellen.

2. Spoor je achilleshiel(en) op

Hoe kwetsbaar zijn je assets? Het is belangrijk om je vulnerabilities in kaart te brengen. Bekijk daarom welke software verouderd is, zodat je weet wat je precies moet updaten.

3. Verplaats je in de hacker

Welke aanvalsscenario’s kun je onderscheiden wanneer het gaat om OT? Dit bepaal je aan de hand van je vulnerabilities. Een voorbeeld: als je IT- en OT-netwerk aan elkaar verbonden zijn, kan een hacker éérst — via IT — je kantoorautomatiseringsnetwerk binnendringen om zich vervolgens toegang te verschaffen tot je OT-netwerk.

4. Manage je kwetsbaarheden

Heb je sterke wachtwoorden? Voer je tijdig software-updates uit? Tijdens de vierde stap breng je dit soort zaken in orde door vulnerability management in te richten op je devices. Dit betekent dat je kwetsbaarheden in je software en misconfiguraties in je OT-apparaten constant identificeert, evalueert en oplost.

5. Breng alle devices samen

Hoe komen de devices uit je IT en OT samen? Nu je alles op een rijtje hebt gezet, is het tijd om al je devices te ontsluiten naar één SIEM (security information and event management system). Vervolgens kun je ze monitoren en onregelmatigheden detecteren, zodat je incidenten tijdig opmerkt en in de kiem smoort (de meeste organisaties doen dit via een Security Operations Center).

Wortell

Wij maken organisaties klaar voor de uitdagingen van de toekomst. Zodat zij gemakkelijker hun werk kunnen doen. Overal, altijd en op elk apparaat.

Lees verder

 

Bezoek de website