18
ICS SHIELD INDUSTRIAL CYBER SECURITY Овсянкин Никита 20 сентября 2018

ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

ICS SHIELD INDUSTRIAL CYBER SECURITY

Овсянкин Никита

20 сентября 2018

Page 2: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Удаленные сотрудники, поставщики систем

управления,

сторонние поставщики, подрядчики

Проблемы Cybersecurity OT*

2

«Слабые места» безопасности:

• Несколько точек доступа;

• Частичные данные об активах и событиях;

• Отсутствие надлежащего упорядочивания;

• Нет надлежащего мониторинга;

• Нет надлежащего управления;

• Нет надлежащего планирования и отчетности.

* Операционная технология (OT) - это аппаратное и программное обеспечение, которое обнаруживает или вызывает изменения посредством прямого мониторинга и / или управления физическими устройствами, процессами и событиями на предприятии.

Page 3: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Нормы и стандарты

• Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической

информационной инфраструктуры Российской Федерации»

(вступил в силу с 1 января 2018 года);

• Приказ №31 ФСТЭК России от 14 марта 2014 года «Об утверждении требований к

обеспечению защиты информации в автоматизированных системах управления

производственными и технологическими процессами на критически важных объектах,

потенциально опасных объектах, а также объектах, представляющих повышенную

опасность для жизни и здоровья людей и для окружающей природной среды»;

• NIST SP 800-82 (Руководство по обеспечению защиты промышленных систем

управления);

• ISA/IEC 62443 (Защита промышленных сетей и систем);

• NERC-CIP (Североамериканский совет оп надежности электроснабжения – защита

критической инфраструктуры)

3

Page 4: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Трудности интеграции IT и OT. Industrial Cyber Security

4

Сложность ICS / SCADA

• Если есть несколько площадок

• Поставщики, требующих удаленный доступ

• Много информационных протоколов

• Различные процессы

• Разный состав оборудования

• На данный момент на предприятиях нет подразделения, кто был бы ответственным за ICS

• Философии OT/ITотличаются

• Безопасность для предприятия в целом (plant-wide security)

Различные подходы IT/OT

• Нет необходимого количества специалистов на каждой площадке

• Операции по защите производимые вручную не так эффективны

• Используются решения по безопасности нескольких поставщиков

Недостаток специалистов и ограниченность бюджета

Page 5: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Различная степень защиты на предприятии

УРОВЕНЬ

ВОЗДЕЙСТВИЯ

УГРОЗЫ

4

5

Несуществующий

До первого

случая

Низкий

Управляемый

Определенный

1

2

3

0

Оптимальный

Решения ICS

5

Page 6: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Рекомендации по Cybersecurity

* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit, 13–16 June 2016 | National Harbor, MD

«До 2020 года 99% потенциальных уязвимостей будут по-прежнему известны специалистам по

безопасности и IT в течение не менее одного года »*

• Рекомендуемые действия: Уделите внимание известным уязвимостям

«К 2020 году треть успешных атак, произведенных на предприятиях, будет осуществлена

внутренними IT ресурсами»*

• Рекомендуемые действия : Организации для обеспечения безопасности должны вкладывать

средства в возможности обнаружения и отслеживания нелегальных действий IT-

подразделений

6

Page 7: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Honeywell ICS Shield

ICS Shield: Стандартная платформа для безопасного удаленного доступа - 6000+ установок

7

Управление безопасностью OT«cверху-вниз»• Автоматизирует комплексный подход сверху

вниз для развертывания и обеспечения соблюдения политики безопасности на уровне предприятия

• Работает на технологиях компании Nextnine –свыше 6000 интеграций по всему миру

• Обеспечивает надежность и соответствие требованиям для промышленных предприятий

• Обеспечивает безопасность удаленных полевых активов из единого информационного центра

Ключевые особенности:

• Защищенный удаленный доступ

• Защищенная передача данных

• Автоматическое управление за обновлениями

• Обнаружение активов

• Мониторинг состояния безопасности по предприятию

• Генерирование отчетов

Page 8: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

ICS Shield – варианты лицензий

Providing Greater Visibility, Reliability and Compliance

8

Включает пакет Essential плюс:

• Защищенное распространение и передача данных

• Установка пакетов обновлений

• Сбор журналов

Пакеты обновления и

Передача данных

Enhanced Essential

Обнаружение активов и

Защищенный удаленный

доступ

Базовые необходимые компоненты:

• Защищенный удаленный доступ;

• Двухфакторная аутентификация;

• Хранилище паролей

• Отчеты и видеозаписи

• Первоначальный поиск действующих активов(опционально: программы / сервисы)

Включает пакет Enhanced плюс:

• Непрерывное автоматическое обнаружение активов(опционально: пассивное обнаружение)

• Отчеты / предупреждения

• Активный мониторинг

• Поиск уязвимостей

• Контроль соответствия нормативным требованиям

Повышенная защита с

системой сканирования

и мониторинга

Premium

Page 9: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Основные ключевые элементы системы ICS Shield

9

Virtual Security Engine

Распределенная архитектура и организация туннеля между площадками и головным офисом

• SC (Security Center) в качестве дата-центра

• VSE (Virtual Security Engine) на каждой промышленной площадке

• Одноправленный туннель завод->офис через порт 443

Page 10: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Архитектура ICS Shield

10

WMI / SNMP / OPC / SSH / HTTP / Telnet (CLI) VNC / RDP / SFTP / FTP / RSLinx / RSLogix /SIMATIC

Any Proprietary TCP or UDP based protocols Windows | Networking | Industrial

Page 11: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Discover – The Starting Point For A Secure ICS

11

End-to-end visibility into the ICS

• Passive and Active discovery

• Discovery down to L2

• Configuration collection

• Change monitoring

• Classification & labeling

• Visualization

• Assets labeling

NIST Cybersecurity Framework

ID.AM-2: Software platforms and applications

within the organization are inventoried.

Page 12: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.

Connect – Expert To Asset, Fast And Secured

12

Improving assets reliability & safetyAAA Remote Access

control

• Centralized authentication

• Granular privilege

• Accountability with full audit

• Real-time supervision and session termination

• Vault

• Files & Data transfer

Authentication, Authorization,

and Accounting

Access Control (AC): Access to assets and associated

facilities is limited to authorized users, processes, or

devices, and to authorized activities and transactions.

Control system vendors,3rd party vendors, contractors

Page 13: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

© 2018 by Honeywell International Inc. All rights reserved.

Remote Access Flow:Fast And Secure Access Of Experts To Assets

PR.MA-2: Remote maintenance of organizational

assets is approved, logged, and performed in a

manner that prevents unauthorized access

2. User is authenticated

3. SC ask CS to open a tunnel

4. VSE polling the CS for requests

5. Following a certificate based handshake, TLS encrypted outbound tunnel is established

6. Plant can approve/deny access, and thereafter supervise, record and terminate the remote session

7. Following approval session is initiated with granular privilege

Supported remote access:

• RDP

• VNC

• Telnet

• SSH

• HTTP/HTTPS

Vendor-Based:• Simatic

• RSLinx/Logix

• Centum

• … and all TCP & UDP based protocols

1. 3rd party want to access an assets

13

Page 14: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

© 2018 by Honeywell International Inc. All rights reserved.

14

Minimize manual effort and human mistakes

Improve security and compliance by standardizing on plant-wide policy

Protect – Automate Plant-wide Security Policy

1. Create a policy 6. Refine policy

3. Enforce

2. Distribute

5. Analyze and make decision

Information Protection Processes and Procedures

(PR.IP): Security policies, processes, and procedures

are maintained and used to manage protection of

information systems and assets.

4. Send data

14

Control system vendors,3rd party vendors, contractors

Page 15: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

© 2018 by Honeywell International Inc. All rights reserved.

Plant Hardening Compliance Report15

Logs being collected and sent to the SIEM?

Backup on time?

OS patches up to date?

AV installed?

Device’s business criticality/exposure?

Custodian?

Devices?OS stillsupported?

Device IP address?AV running?

AV up to date?

All ParametersCollected?

Page 16: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

© 2018 by Honeywell International Inc. All rights reserved.

Compliance Dashboard16

Page 17: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

© 2018 by Honeywell International Inc. All rights reserved.

Enjoy The Upside Of Connected Plants & Minimize Risk

17

Summary

• Assess your level of industrial cyber security maturity

• Manage cyber security as a program

• Solve the immediate challenges with clear ROI

• Ensure value for central IT as well as plant people

• Focus on the essentials

• Choose the right experienced partner

• Consider outsourcing planning, implementation and management

Page 18: ICS SHIELD - Honeywell › en-US › online_campaigns › ...* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit,

СПАСИБО!Presenter Name

Date