Upload
others
View
3
Download
0
Embed Size (px)
Citation preview
ICS SHIELD INDUSTRIAL CYBER SECURITY
Овсянкин Никита
20 сентября 2018
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Удаленные сотрудники, поставщики систем
управления,
сторонние поставщики, подрядчики
Проблемы Cybersecurity OT*
2
«Слабые места» безопасности:
• Несколько точек доступа;
• Частичные данные об активах и событиях;
• Отсутствие надлежащего упорядочивания;
• Нет надлежащего мониторинга;
• Нет надлежащего управления;
• Нет надлежащего планирования и отчетности.
* Операционная технология (OT) - это аппаратное и программное обеспечение, которое обнаруживает или вызывает изменения посредством прямого мониторинга и / или управления физическими устройствами, процессами и событиями на предприятии.
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Нормы и стандарты
• Федеральный закон от 26 июля 2017 г. № 187-ФЗ «О безопасности критической
информационной инфраструктуры Российской Федерации»
(вступил в силу с 1 января 2018 года);
• Приказ №31 ФСТЭК России от 14 марта 2014 года «Об утверждении требований к
обеспечению защиты информации в автоматизированных системах управления
производственными и технологическими процессами на критически важных объектах,
потенциально опасных объектах, а также объектах, представляющих повышенную
опасность для жизни и здоровья людей и для окружающей природной среды»;
• NIST SP 800-82 (Руководство по обеспечению защиты промышленных систем
управления);
• ISA/IEC 62443 (Защита промышленных сетей и систем);
• NERC-CIP (Североамериканский совет оп надежности электроснабжения – защита
критической инфраструктуры)
3
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Трудности интеграции IT и OT. Industrial Cyber Security
4
Сложность ICS / SCADA
• Если есть несколько площадок
• Поставщики, требующих удаленный доступ
• Много информационных протоколов
• Различные процессы
• Разный состав оборудования
• На данный момент на предприятиях нет подразделения, кто был бы ответственным за ICS
• Философии OT/ITотличаются
• Безопасность для предприятия в целом (plant-wide security)
Различные подходы IT/OT
• Нет необходимого количества специалистов на каждой площадке
• Операции по защите производимые вручную не так эффективны
• Используются решения по безопасности нескольких поставщиков
Недостаток специалистов и ограниченность бюджета
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Различная степень защиты на предприятии
УРОВЕНЬ
ВОЗДЕЙСТВИЯ
УГРОЗЫ
4
5
Несуществующий
До первого
случая
Низкий
Управляемый
Определенный
1
2
3
0
Оптимальный
Решения ICS
5
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Рекомендации по Cybersecurity
* Gartner Essentials: Top Security Predictions/SPAs 2016” John A. Wheeler, Gartner Security & Risk Management Summit, 13–16 June 2016 | National Harbor, MD
«До 2020 года 99% потенциальных уязвимостей будут по-прежнему известны специалистам по
безопасности и IT в течение не менее одного года »*
• Рекомендуемые действия: Уделите внимание известным уязвимостям
«К 2020 году треть успешных атак, произведенных на предприятиях, будет осуществлена
внутренними IT ресурсами»*
• Рекомендуемые действия : Организации для обеспечения безопасности должны вкладывать
средства в возможности обнаружения и отслеживания нелегальных действий IT-
подразделений
6
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Honeywell ICS Shield
ICS Shield: Стандартная платформа для безопасного удаленного доступа - 6000+ установок
7
Управление безопасностью OT«cверху-вниз»• Автоматизирует комплексный подход сверху
вниз для развертывания и обеспечения соблюдения политики безопасности на уровне предприятия
• Работает на технологиях компании Nextnine –свыше 6000 интеграций по всему миру
• Обеспечивает надежность и соответствие требованиям для промышленных предприятий
• Обеспечивает безопасность удаленных полевых активов из единого информационного центра
Ключевые особенности:
• Защищенный удаленный доступ
• Защищенная передача данных
• Автоматическое управление за обновлениями
• Обнаружение активов
• Мониторинг состояния безопасности по предприятию
• Генерирование отчетов
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
ICS Shield – варианты лицензий
Providing Greater Visibility, Reliability and Compliance
8
Включает пакет Essential плюс:
• Защищенное распространение и передача данных
• Установка пакетов обновлений
• Сбор журналов
Пакеты обновления и
Передача данных
Enhanced Essential
Обнаружение активов и
Защищенный удаленный
доступ
Базовые необходимые компоненты:
• Защищенный удаленный доступ;
• Двухфакторная аутентификация;
• Хранилище паролей
• Отчеты и видеозаписи
• Первоначальный поиск действующих активов(опционально: программы / сервисы)
Включает пакет Enhanced плюс:
• Непрерывное автоматическое обнаружение активов(опционально: пассивное обнаружение)
• Отчеты / предупреждения
• Активный мониторинг
• Поиск уязвимостей
• Контроль соответствия нормативным требованиям
Повышенная защита с
системой сканирования
и мониторинга
Premium
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Основные ключевые элементы системы ICS Shield
9
Virtual Security Engine
Распределенная архитектура и организация туннеля между площадками и головным офисом
• SC (Security Center) в качестве дата-центра
• VSE (Virtual Security Engine) на каждой промышленной площадке
• Одноправленный туннель завод->офис через порт 443
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Архитектура ICS Shield
10
WMI / SNMP / OPC / SSH / HTTP / Telnet (CLI) VNC / RDP / SFTP / FTP / RSLinx / RSLogix /SIMATIC
Any Proprietary TCP or UDP based protocols Windows | Networking | Industrial
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Discover – The Starting Point For A Secure ICS
11
End-to-end visibility into the ICS
• Passive and Active discovery
• Discovery down to L2
• Configuration collection
• Change monitoring
• Classification & labeling
• Visualization
• Assets labeling
NIST Cybersecurity Framework
ID.AM-2: Software platforms and applications
within the organization are inventoried.
Honeywell Confidential - © 2018 by Honeywell International Inc. All rights reserved.
Connect – Expert To Asset, Fast And Secured
12
Improving assets reliability & safetyAAA Remote Access
control
• Centralized authentication
• Granular privilege
• Accountability with full audit
• Real-time supervision and session termination
• Vault
• Files & Data transfer
Authentication, Authorization,
and Accounting
Access Control (AC): Access to assets and associated
facilities is limited to authorized users, processes, or
devices, and to authorized activities and transactions.
Control system vendors,3rd party vendors, contractors
© 2018 by Honeywell International Inc. All rights reserved.
Remote Access Flow:Fast And Secure Access Of Experts To Assets
PR.MA-2: Remote maintenance of organizational
assets is approved, logged, and performed in a
manner that prevents unauthorized access
2. User is authenticated
3. SC ask CS to open a tunnel
4. VSE polling the CS for requests
5. Following a certificate based handshake, TLS encrypted outbound tunnel is established
6. Plant can approve/deny access, and thereafter supervise, record and terminate the remote session
7. Following approval session is initiated with granular privilege
Supported remote access:
• RDP
• VNC
• Telnet
• SSH
• HTTP/HTTPS
Vendor-Based:• Simatic
• RSLinx/Logix
• Centum
• … and all TCP & UDP based protocols
1. 3rd party want to access an assets
13
© 2018 by Honeywell International Inc. All rights reserved.
14
Minimize manual effort and human mistakes
Improve security and compliance by standardizing on plant-wide policy
Protect – Automate Plant-wide Security Policy
1. Create a policy 6. Refine policy
3. Enforce
2. Distribute
5. Analyze and make decision
Information Protection Processes and Procedures
(PR.IP): Security policies, processes, and procedures
are maintained and used to manage protection of
information systems and assets.
4. Send data
14
Control system vendors,3rd party vendors, contractors
© 2018 by Honeywell International Inc. All rights reserved.
Plant Hardening Compliance Report15
Logs being collected and sent to the SIEM?
Backup on time?
OS patches up to date?
AV installed?
Device’s business criticality/exposure?
Custodian?
Devices?OS stillsupported?
Device IP address?AV running?
AV up to date?
All ParametersCollected?
© 2018 by Honeywell International Inc. All rights reserved.
Compliance Dashboard16
© 2018 by Honeywell International Inc. All rights reserved.
Enjoy The Upside Of Connected Plants & Minimize Risk
17
Summary
• Assess your level of industrial cyber security maturity
• Manage cyber security as a program
• Solve the immediate challenges with clear ROI
• Ensure value for central IT as well as plant people
• Focus on the essentials
• Choose the right experienced partner
• Consider outsourcing planning, implementation and management
СПАСИБО!Presenter Name
Date