2022’de OT güvenliği için 10 maddelik plan

2021 yılında siber saldırıların sayısı hızla arttı. Büyüyen ağ iletişimi ve yazılım entegrasyonuyla birlikte, operasyonel teknoloji (OT) giderek saldırganların odak noktası haline geliyor. Endian, 2022’de OT için on güvenlik önlemi önerir.


Endian CEO’su Raphael Vallazza en uzun beş yıl içinde “OT’de güvenlik, klasik bir BT ortamından tamamen farklı zorluklara sahiptir” diyor ve değiştirilecek. Endüstride, makineler ve sistemler çok daha uzun süre çalışır ve bu da çok heterojen ortamlara yol açar. . Güncel olmasına çok bağlı olan işletim sistemi, bellenim ve anti-virüs yazılımı için tek tip güncellemeler önemli ölçüde daha zor hale getirildi.”


Sanayi şirketlerinde yıllar içinde büyüyen ağlar da bir güvenlik riski oluşturuyor: Kötü amaçlı yazılımlar, çok sayıda ağ noktası aracılığıyla tüm üretim tesislerine hızla yayılabilir. Korona salgını durumu daha da kötüleştirdi. Vallazza, “Pandemi ile birlikte iç ve dış erişim arasındaki net sınır daha da çözüldü” diye açıklıyor. “Dış bakım personelinin, işlerini evden yapması gereken çalışanlar gibi istikrarlı bir uzaktan erişime ihtiyacı vardı.”


Endian, şirketlerin OT ortamlarını güvence altına almak için aşağıdaki önlemleri uygulamasını tavsiye ediyor:


1. Ağları görselleştirin


Ağların grafiksel gösterimi, artan karmaşıklıklarını yönetilebilir hale getirmeye yardımcı olur. Çeşitli bileşenleri, sensörleri ve bağlantıları önünüzde görebiliyorsanız, şirket içi ve ötesi iletişimi anlamak daha kolay olur. Süreçlerdeki düzensizlikler böylece daha hızlı tespit edilebilir. Aynı zamanda görselleştirme, ağ segmentasyonu için temel oluşturur.


2. Segment ağları


Fidye yazılımı, Almanya’daki şirketler için hala en büyük tehdit. Saldırganlar, fidye almak için kötü amaçlı kod kullanarak şirket verilerini şifreler. Kötü amaçlı kod, maksimum etkiyi elde etmek için genellikle ağlarda mümkün olduğunca dikkat çekmeden yayılmayı amaçlar. İşletim ağının bireysel, ayrı bölümlere bölünmesi, bu nedenle OT alanında güvenliğin sağlanmasında temel bir adımdır. Ağlar, ağ yapısında değişiklik gerektirmeden, bireysel segmentlerin önüne bağlanan IoT güvenlik ağ geçitleri aracılığıyla alt bölümlere ayrılabilir.


3. Sıfır Güven konseptini tanıtın


Dijitalleşme ne kadar ilerlerse, şirket ağının net sınırları o kadar az olur: optimal planlama için tedarikçiler ve iş ortaklarının belirli şirket kaynaklarına erişmesi gerekir ve pandemi birçok çalışanı ev ofisine getirdi. Sıfır Güven kavramı, ister dahili ister harici olsun hiçbir erişimin güvenilir olmadığı varsayımına dayanır. Artık konumlara değil, her erişim için kullanıcıların ve makinelerin kimliklerine, yetkilendirilmesine ve güvenli kimlik doğrulamasına dayanır.


4. Yetkilendirme ve kimlik doğrulamayı merkezi olarak yönetin


Kullanıcı hesaplarının ve kimlik bilgilerinin ayarlanması, yalnızca yetkili çalışanların makinelere ve sistemlere erişmesini sağlar. Yönetim için, yöneticilerin rolleri ve izinleri gerçek zamanlı olarak ayarlamalarına, değiştirmelerine veya silmelerine olanak tanıyan merkezi bir araca ihtiyacı vardır. Erişim kurallarının tanıtılması güvenliği daha da artırabilir. Örneğin, çalışanların yalnızca belirli ülkelerden ağlara erişimi olduğu belirtilebilir. Şirketin şubesi ve müşterisi olmayan bölgeler hariç tutulabilir.


5. İki faktörlü kimlik doğrulama (2FA)


Güvenli olmayan parolalar da OT ortamında yüksek güvenlik riski taşır. Şirketler, özellikle devam eden ev ofis trendinden önce, iki faktörlü kimlik doğrulamaya güvenmelidir. Bir parolaya ek olarak, kullanıcıların bir makinede veya ağda oturum açmak için başka bir faktöre ihtiyacı vardır. Sözde “sahip olma faktörü”, örneğin, kullanıcının akıllı telefonuna bir kerelik bir şifrenin gönderildiği durumlarda sıklıkla kullanılır.


6. Sertifikalarla M2M iletişimi


Makineler de giderek birbirleriyle iletişim kuruyor. Aynı ilke, insan-makine iletişiminde olduğu gibi burada da geçerlidir: Erişim için uygun yetkilendirme gereklidir. Sertifikalar, her cihaza benzersiz bir kimlik verir, böylece kendisini makinelere, sistemlere ve insanlara tanıtabilir.


7. Edge Computing’e Odaklanın


Veriler merkezi bir buluta gönderilmeden önce, toplandığı yerde, yani ilgili makinede veya sistemde bir ön değerlendirmeden geçmelidir. Yaklaşım bant genişliğinden tasarruf sağlar ve aktarım sırasında daha az verinin çalınma veya kurcalanma riskiyle karşı karşıya kalmasını sağlar.


8. İletişimi şifreleyin


Veriler uç ve bulut arasında değiş tokuş edilir edilmez özel risklere maruz kalır. Bir VPN, her iletim için bir şifreleme tüneli oluşturarak verileri iletişimi engellemeye veya dinlemeye çalışan herkes için kullanılamaz hale getirir.


9. Tesis İçi Çözüm


Şirketler her zaman bağımsız kalmalı ve hassas verilerinin nerede yönetileceğine kendileri karar verebilmelidir. Şirket içi çözümler, bulutta, kendi veri merkezinizde veya sistem evi ortağınızda kullanılabildikleri için maksimum esneklik sunar.


10. Çalışan farkındalığını artırmak


Çoğu kötü amaçlı kod, şirkete kimlik avı e-postaları yoluyla girer. Saldırganlar, gerçekleri veya kimliği yanlış sunarak, bir çalışanı virüslü bir eki veya bağlantıyı açması için kandırmaya çalışır. Düzenli eğitim ve testler, çalışanların siber savunmaya aktif olarak dahil edilmesine yardımcı olabilir.


endian.com

EK İŞLER VE YURT DIŞI İLE İLGİLİ İLANLAR İÇİN MUTLAKA UĞRAYIN

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak.

Başa dön tuşu