Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein.
Verschillen tussen IT en Operational Technology (OT)
Next Generation SCADA Proprietary Protocollen en OS Steeds meer standaard protocollen zoals IP en operating systems zoals Linux en Windows in plaats van proprietary Standards Closed System Externe koppelingen Mogelijk maken dat OT systemen en externe applicaties met elkaar communiceren en informatie uitwisselen Semi-open System Dedicated Hardware Netwerk resources Door standaard protocollen kunnen hardwarekosten worden gereduceerd door commodity equipment Commodity Equipment
Security through obscurity Waarom een conventioneel OT netwerk veiliger zou zijn: Zeer complexe infrastructuren met veel componenten waarin alleen goed ingelichte specialisten de weg kennen Ingewikkelde componenten zoals controllers waarvan hackers niet voldoende af weten Aparte communicatie protocollen die niet overeen komen met normale IP standaarden Afgegeven data van het netwerk zou niet interessant of leesbaar zijn voor reguliere hackers
Impact op basis van de trends Interesse van cybercrime neemt toe Meer vatbaarheid voor reguliere cyber aanvallen Security through obscurity wordt minder van toepassing
Voorbeelden
Project Aurora voorbeeld
Current cyber threats
Security overview en planning (bouwbesluit) Organisatorische Maatregelen Bouwkundig Ram beveiliging Threat/Risk Analysis Security Assessment Planning Intrusion Detection Policy Enforcement Monitor & Manage Enterprise Risk Management Business Operatie IT Security Risk Management Verandering magagment. Operationele & Fysieke risico s Product ontwikkeling software firewalls Blokkeren Filteren Toegangscontrole Aansprakelijkheid Supply Change Werknemer nalatigheid Natuurlijke Rampen Gevaren & Incidenten Netwerk firewalls Business Onderbrekingen Brand & Eigendomsschade Security&Safety Risk Management Virtuele netwerken Automatiseer de man. tools Forensisch en analyse tools Ziekte & Gezondheid Diefstal & Criminaliteit Logging audits Beheren Auditeren meten monitoren detecteren Virus en mal. Code detectie Klant eisen Reputatie Schade IDS Vulnerabili ty scanners Competitie Biometrisch authenticatie Markt economische risico s RBAC Bouwkundige Safety Elektronische Safety WW authenti catie Regelgeving & Politiek Locatie gebaseerd authentic Authenticeren en Authoriseren Device2 device auth. Demografische ligging Sociale cultuur Token auth. Ontruimi ng Brand detectie Sprinkler Smart card auth. WW distribut ie Gasblus Geheime code encryptie Public Key encrypt. Gevel elementen Tourniquet Speedlanes Doorgangen Slagbomen Bollards Geautom. doorgang SMS GBS Vertrouwelijk heid (C) Encryptie Data validatie Business Intelligence IT controls IT systemen Kogel- & inbraak werend glas Access control CCTV Inbraak detectie Intercom Integriteit (I) VPNs Bouwkundige Security Elektronische Security Beschikbaarheid (A) Informatie beveiliging Technologie Innovatie bescherming bescherming Technologische & Informatie risico s Cyber Security Informatie Beveiliging Integrale Beveiliging Integrale Benadering
Fasen van een cyber aanval Before Discover, enfore, harden During Detect, block, defend After Scope, contain, remediate Discover: Network visibility, asset awareness Detect & block: Threat detection, change awareness After: Forensics, remediation
Security oplossingen en toepassingen Access Control Data Integrity, Privacy, and Confidentiality Device and Platform Integrity Threat Detection and Mitigation Management, Audit, Measurement, Monitoring, and Detection Tools Log Auditing Utilities Virus and Malicious Code Detection Systems Intrusion Detection Systems Vulnerability Scanners Forensics and Analysis Tools (FAT) Host Configuration Management Tools Automated Software Management Tools Physical Security Controls Physical Protection Personnel Security Filtering/Blocking/Access Control Technologies Network Firewalls Host-based Firewalls Virtual Networks Encryption Technologies and Data Validation Symmetric (Secret) Key Encryption Public Key Encryption and Key Distribution Virtual Private Networks (VPNs) Industrial Automation and Control Systems Computer Software Server and Workstation Operating Systems Real-time and Embedded Operating Systems Web Technologies Authentication and Authorization Technologies Role-Based Authorization Tools Password Authentication Challenge/Response Authentication Physical/Token Authentication Smart Card Authentication Biometric Authentication Location-Based Authentication Password Distribution and Management Technologies Device-to-Device Authentication
Physical security Cyber security Applicate-laag Analytics-laag Security Infrastructure architectuur vs Security frame OT IT Sensor-laag Bus-laag Proces-laag Netwerk-laag DCv-laag Sensoren en/of Slimme Devices Proces / veldbus netwerk Embedded processing nodes (PLC/DCS) Communicatie devices Cloud gebaseerde analyse (DC) Applicatie / Actie Security van de keten BI inzicht / Big Data RBAC Locatie gebaseerd authentic Device2 device auth. Privacy control Virus en mal. Code detectie Vulnerabili ty scanners Smart card auth. Netwerk firewalls software firewalls Logging audits Geheime code encryptie IDS Virtuele netwerken VPNs Automatiseer de man. tools WW distribut ie Visibility management Veilige Segmentatie Threat defense Load balancing Secure Application Platform Forensisch en analyse tools Public Key encrypt. Security Framework META model (IPM) CIA Authority Non-redupation Physical Security Data confidentiality Authentication Behavior based research Data Integrity Authorization PKI Data Availability
Imtech ICT Communication Solutions Rivium Boulevard 41 2909 LK, Capelle aan den IJssel +31 10 447 76 00 http://www.imtechict.nl Jordy.Bax@imtech.nl Jordy.Bax@cs.imtech.nl twitter.com/jhbax Name presentation - City, date