Stappen ze bij u ook gewoon door de achterdeur binnen? Bart de Wijs. IT Security in de Industrie. FHI 11 Mei 2006



Vergelijkbare documenten
Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

IT Security in de industrie

Wilt u volledige controle over uw ICT platform? Dat kan!

Van Small Business Server naar Cloud Small Business Services. Uw vertrouwde Small Business Server in de cloud

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

MSSL Dienstbeschrijving

Sebyde Prijslijst

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Internettechnlogie, systteem- en netwerkbeheer MODULECODE STUDIEPUNTEN 10 VRIJSTELLING MOGELIJK ja

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Agenda Wat zijn de gevolgen van Cloud en Gridcomputing voor de gebruikersorganisatie en de beheersfunctie.

Een alledaags gegeven

REFERENCE CASE PZ GLM: VIRTUALISATIE ADMINISTRATIEF NETWERK

Configureren van een VPN L2TP/IPSEC verbinding

Beveiligingsmaatregelen voor een doeltreffende Cyber verdediging

we keep your systems running

Vervang UW SERVERNAAM, UW SERVERNAAM ZONDER VPN en COMPUTERNAAM door de naam van de server en computer welke wij u doorgegeven hebben.

DrayTek Sm art VPN Client. PPTP / I PSec / L2TP

Informatiebeveiliging in de praktijk gebracht! Een pragmatische aanpak van IT-beveiliging.

Installed base Netwerk ROC Midden Nederland (April 2016)

Disaster Recovery. VMware Cloud on AWS

Beveilig klanten, transformeer jezelf

1 Dienstbeschrijving all-in beheer

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Forecast XL Technology

SD-WAN, de nieuwe IT- Infrastructuur. Een functionele en technische uitleg waarom SD-WAN zo populair is.

Joop Cornelissen BMC Klantendag Professionaliseren dienstverlening CMS

IT Galaxy 2018 ON THE RIGHT TRACK ON THE RIGHT TRACK #PQRITG18 #PQRITG18

VP-Anylink De super dongle voor een snelle en betrouwbare mobiele breedbandverbinding

Hands-on TS adapter IE advanced

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

Honeywell. Remote Servicing Suite User Management Suite. Installatieprocedure Windows 10

Dell SonicWALL product guide

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

Connectivity/Magic of Mobility

Personalia. Persoonlijkheid. Profielschets Roy. Roy. Naam. Geboortedatum 1 november 1993

Agenda. De Cyberwereld. - Cybercrime en Cyber Security - Veilig Zakelijk Internetten. Allianz Cyber

EVRY ONLINE OP IPHONE EN IPAD

INFORMATIEBIJEENKOMST 20 september 2016

The bad guys. Motivatie. Info. Overtuiging. Winst

RAPPORT MKB ONDERZOEK NEDERLAND EN BELGIË. 24 juni Symantec Benelux Tav: M. Monasso Schipholweg XC Leiden

5W Security Improvement

Windows XP & Windows Vista

Control driven cyber defense

Business as (un)usual

Cybersecurity Is een doosje voldoende,

Koppelingen voor het downloaden van Bitdefender-beveiligingsoplossingen

Factsheet SECURITY DESIGN Managed Services

Bijlage 11 Programma van Eisen

VPN Remote Dial In User. DrayTek Smart VPN Client

we secure YOUR network Veilige verbindingen Ries van Son

Werken zonder zorgen met uw ICT bij u op locatie

Virtual Desktop Infrastructure Een alternatief SBC concept? Jacco Bezemer

VPN LAN-to-LAN IPSec Protocol

VPN LAN-to-LAN PPTP. Vigor 1000, 2130 en 2750 serie

Privacy in de Audit IIA PAS conferentie 2016 November 2016 Maurice Steffin

Sebyde Security in een organisatie A3 Management Workshop. 7 Januari 2014

Handleiding Inloggen met SSL VPN

Deltion College Zwolle

EVRY ONLINE OP ANDROID

Wi-Fi instellingen voor Windows XP

e-token Authenticatie

IAAS HANDLEIDING - SOPHOS FIREWALL

Personalia. Persoonlijkheid. Geboortedatum 14 mei 1985

VERWERKERS VOORWAARDEN

Meer Business mogelijk maken met Identity Management

SECURITY UITDAGINGEN 2015

Sim as a Service. Veilig en betrouwbaar beheer op afstand van systemen via M2M datacommunicatie

SLA LCG Deze Service Level Agreement (verder te noemen: SLA) is een overeenkomst die is gesloten tussen:

Single sign on kan dé oplossing zijn

Profiel Senna Peterse

Wonderware overal! Wonderware wordt toegepast in één derde van de 335,000 plants wereldwijd met 20 of meer werknemers software licenties

Kennissessie Remote Beheer Met Conel Routers. 23 mei Private GSM Private M2M

Bewustwording en awareness TIPS EN HANDVATTEN OM HET RISICO OP EEN DATALEK TE VERKLEINEN

Profielschets. : Sander Daems. Senior Medewerker Supportdesk. Versie : 1.0. Pagina 1 van 6

DELTA AUTOMATISERING EN ESET VERBONDEN DOOR ENTHOUSIASME

DIT DOCUMENT BEVAT: - ALLE VAN TOEPASSING ZIJNDE SERVICE LEVEL AGREEMENT (SLA) PER DIENST OF PRODUCT

Informatiebeveiliging & Privacy - by Design

Gevaren en risico's GO FOR GOLD TOUR Trend Micro. Virussen. De families schadelijke code. Racing for Business - Safer, Faster, Better

Beschrijving maatregelen Informatie beveiliging centrale omgeving

Apparaten en Azure AD: wie, wat en waar? Sander Berkouwer SCCT

mpix VPN Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 8

Heusden-Zolder, 14 juni welkom..

IT Security Een keten is zo sterk als de zwakste schakel.

Bericht aan de aanvragende onderneming

Private Cloud: Virtuele servers op basis van Windows Azure Pack

Enabling Enterprise Mobility. Chantal Smelik

De mens is de maat van alle dingen Themasessie beveiliging

Next Generation Firewall, nuttig of lastig?

Onderzoek naar de veiligheid c.q. beveiliging van de SURFnet IDS dienst. Lourens Bordewijk & Jimmy Macé

owncloud centraliseren, synchroniseren & delen van bestanden

Creëer de ideale werkplek voor iedere klant

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

Cloud Services Uw routekaart naar heldere IT oplossingen

Caag CRM. Informatie Brochure

Dienstbeschrijving MSSL Licenties

Transcriptie:

Bart de Wijs Stappen ze bij u ook gewoon door de achterdeur binnen? All rights reserved. 5/17/2006 IT Security in de Industrie FHI 11 Mei 2006

Achterdeuren? Heeft u ook: Slide 2 Van die handige USB memory sticks. Uw proces netwerk gekoppeld aan uw administratief netwerk? Uw proces netwerk gekoppeld aan het internet? Modems in uw systeem waarop in gebeld kan worden? Wireless netwerken? Uw proces controllers in een toegankelijke ruimte staan? Uw operator systemen op een toegankelijke plaats staan? Uw printers op een toegankelijke plaats staan? Proces controllers op kleine onbemande locaties staan? Handige web-applicaties waarmee u altijd en overal toegang heeft tot vitale informatie? Etc

Procedures? Heeft u ook procedures voor: Het plaatsen van PLC s, Servers, Clients etc? Het gebruik van user accounts en wachtwoorden? Het regelmatig maken van een goeie backup? Het uitrollen van virus pattern updates? Het uitrollen van security patches? Incidenten door virussen en wormen? Disaster recovery Etc Slide 3

Vragen van klanten? Wie kan ons helpen met: Slide 4 We hebben richtlijnen voor onze administratieve omgeving, kunnen deze zonder meer toegepast worden voor gebruik in een proces netwerk? We willen graag een security beleid opzetten, maar hoe pakken we dit aan? We willen een risico analyse doen maar weten niet hoe? We willen een beoordeling met aanbevelingen van onze huidige situatie? Kunt u voor ons een security implementatie doen? Kunt u voor ons het totale systeem beheren, ook voor security? Etc

Security = DOEN, met structuur en consequent Consulting Beleid Oplossingen Onderhoud Risk Assessment Security Workshop Security Training Security Audit Slide 5 Beleids implementatie Security Oplossingen Toegangsbeveiliging Netwerk koppelingen Beheer op afstand Verbinden van locaties Wireless LAN Antivirus & Patch Management Notification and Update Service Automation Network Security Audit Disaster Recovery Plan Security Workplace Remote IT Security Services

Risk Assessment Interviews met verantwoordelijk personeel Inspectie van faciliteiten (Sample) security check Afwegingen en presentatie Risico-Matrix Slide 6 Kwetsbaarheid Zeer hoog Hoog Medium Laag Onmiddelijke actie vereist Urgent actie aanbevolen Overweeg actie Laag Medium Hoog Zeer hoog bedreiging

Agenda Security Training Slide 7 Hoe Security Risico s te verkleinen? Security in het procesnetwerk Firewall, Virus scanning Microsoft security patch management Security usecases en scenario's Control System Security features Security model Roles, permissions, passwords Authentication, digital signatures Systeem monitoring, security rapporten Security Beleid ISO 17799 / ISA SP99 Security beleidsontwikkeling Specifieke en belangrijke onderwerpen Aanbevolen maatregelen

Security Oplossingen Consulting Beleid Oplossingen Onderhoud Risk Assessment Security Workshop Security Training Security Audit Slide 8 Beleids implementatie Security Oplossingen Toegangsbeveiliging Netwerk koppelingen Beheer op afstand Verbinden van locaties Wireless LAN Antivirus & Patch Management Notification and Update Service Automation Network Security Audit Disaster Recovery Plan Security Workplace Remote IT Security Services

Security oplossingen 1 Toegangsbeveiliging Internet Wireless LAN 8 5 Beheer op afstand via dial up Corporate Network / Intranet Netwerk koppelingen Firewall or Demilitarized Zone 2 3 4 6 Beheer op afstand via Internet/Intranet 9 10 Slide 9 Antivirus Management Patch Management 7 Secure Remote Connection Site to Site

Netwerk koppelingen Diverse firewall leveranciers Kies uw beste match Check Point FireWall-1/VPN-1 Cisco PIX Juniper NetScreen Symantec Gateway Security Zowel enkel als redundante oplossingen Diverse beveiliging niveaus beschikbaar Slide 10

Netwerk koppelingen Slide 11

Beheer op afstand IPSec VPN SSL VPN Slide 12

Verbinden van locaties Slide 13

Wireless LAN Slide 14

Antivirus/Patch Management Slide 15

Antivirus/Patch Management Ontwikkelt volgens de ABB richtlijnen voor Control Systemen Security updates. Ondersteund zowel geïsoleerde als met internet verbonden Control Systemen. Gebaseerd op gevalideerde virus scanners. Slide 16

Security = Beleid Consulting Beleid Oplossingen Onderhoud Risk Assessment Security Workshop Security Training Security Audit Slide 17 Beleids implementatie Security Oplossingen Toegangsbeveiliging Netwerk koppelingen Beheer op afstand Verbinden van locaties Wireless LAN Antivirus & Patch Management Notification and Update Service Automation Network Security Audit Disaster Recovery Plan Security Workplace Remote IT Security Services

Security Beleids Piramide Inhoud Beleid Uitgangspunten Regelgeving Standaard Richtlijn Eisen Implementatie Details Slide 18 Operationele Procedures Proces Omschrijvingen

Security = Alert blijven Consulting Beleid Oplossingen Onderhoud Risk Assessment Security Workshop Security Training Security Audit Slide 19 Beleids implementatie Security Oplossingen Toegangsbeveiliging Netwerk koppelingen Beheer op afstand Verbinden van locaties Wireless LAN Antivirus & Patch Management Notification and Update Service Automation Network Security Audit Disaster Recovery Plan Security Workplace Remote IT Security Services

Onderhoudspakketten Berichtgeving en update Service MS Patches, AV, firewall, IPS, hardening maatregelen Automation network security audit Disaster recoveryplan ontwikkeling en onderhoud Security Workplace Toont de status van alle security devices Security monitoring op afstand Slide 20

Conlusie Security is een kwestie van goede voorbereiding. Security is bewuste en consequente uitvoering. Security moet je voortdurend onderhouden. Hoe kun je zekerstellen dat je kostbare productieomgeving veilig kan worden? Wat ligt meer voor de hand dan daarin te kiezen voor een partij met kennis van IT Security én proces automatisering. Slide 21