Organisatie, beheer en lifecycle management. Vergroot de grip op uw cyber security domein.



Vergelijkbare documenten
Wat is Cyber Security Management? 3 oktober ISA / Hudson Cybertec Arjan Meijer Security Consultant

Welkom. De fysieke beveiliging van uw industriële netwerk. Sjoerd Hakstege van Eekhout Network & Security Specialist Phoenix Contact B.V.

De Enterprise Security Architectuur

Bring it Secure. Whitepaper

m.b.v. digitale certificaten en PKI Versie: mei 2002 Beknopte Dienstbeschrijving beveiligen van VPN s

Informatiebeveiliging & Privacy - by Design

Een volledig security inzicht in vier stappen Set-up, Definiëren, Evalueren & Outsourcing

Next Generation Firewall. Jordy Bax Technology Lead

Virtuele Gebouwentechniek 27 en 28 september 2016

GDPR & GeoData Omgaan met gegevensbescherming in een digitale wereld in verandering

Security- en Compliance-monitoring. Remco van der Lans Senior Solutions Consultant KPN Security Services

Op zoek naar gemoedsrust?

IBM; dataopslag; storage; infrastructuur; analytics; architectuur; big data

Droom of werkelijkheid? Integratie VMware NSX en F5 zorgt voor effectieve uitrol van applicaties.

RESILIENCE. Hoe geeft mijn organisatie concreet invulling aan weerbaarheid? SECURITY CONGRES ir. Gerard Klop

Cloud dienstverlening en Informatiebeveiliging. ISACA Round Table Assen - Maart 2017

Referentie-architectuur voor de infrastructuur. Toine Schijvenaars, ArchiXL

IT Security in de industrie

Control driven cyber defense

Security: Laat je inspireren en neem actie! 1. Brecht Schamp Network & Security Specialist Phoenix Contact

Cybersecurity Is een doosje voldoende,

DATA LEKKAGE en MELDPLICHT SHADOW IT INTRUSION

Template Powerpoint Datum

Simac Kennissessie Security HENRI VAN DEN HEUVEL

Certified Ethical Hacker v9 (CEH v9)

Simac Master Class WiFi & Security HENRI VAN DEN HEUVEL

Cloud en cybersecurity

Optimale ICT-beveiliging. Van advies en ontwikkeling tot implementatie en beheer

BootCamp. Template Powerpoint Datum

Sr. Security Specialist bij SecureLabs

1 Copyright 2016 Deloitte Risk Services B.V. All rights reserved.

Targets. Wie zou er iets tegen ons hebben? We zijn toch geen bank? Wat kunnen ze doen met onze gegevens?

SOA Security. en de rol van de auditor... ISACA Roundtable 2 juni Arthur Donkers, 1Secure BV arthur@1secure.nl

e-token Authenticatie

Security Starts With Awareness

WHITEPAPER DEEPBLUE HONEYPOT

Certified Ethical Hacker v9 (CEH v9)

Certified Ethical Hacker v9 (CEH v9)

Wat te doen tegen ransomware

Readiness Assessment ISMS

Business Event AGENDA. 13 November Arrow ECS Houten

Beknopte dienstbeschrijving beveiligen van Webapplicaties m.b.v. digitale certificaten en PKI

Dell SonicWALL product guide

Bring it To The Cloud

The bad guys. Motivatie. Info. Overtuiging. Winst

Simac Master Class Wifi & Security HENRI VAN DEN HEUVEL

F5 NETWORKS Good, Better & Best. Nick Stokmans Account Manager

De veranderende rol van BC in Nederland

Industry 4.0. Big Data: van shopfloor naar IT level MES/ERP: Trends & Technologieën. Advantech Europe Jim ten Broeke Business Development Manager IoT

InforValue. Laat de waarde van Informatie uw bedrijfsdoelstellingen versterken. Informatie Management

Het Sebyde aanbod. Secure By Design. AUG 2012 Sebyde BV

Overview Software-Defined Datacenter IT Service Delivery at the speed of business

Process Control Netwerk Security bij Lyondell. Dave Chong European IT Project Manager Lyondell Chemie Nederland B.V.

Remote maintenance 4.0


Gebruikersdag Vialis Digitale Veiligheid

Edegem, 8 juni PROFIBUS Belgium VZW PROFIBUS, PROFINET & IO-Link. De PROFIBUS, PROFINET & IO- Link dag 2010

DYNAMIC INFRASTRUCTURE Helping build a smarter planet

MSS Micro SCADA Systeem

Proof of Concept SIEM

Testnet Voorjaarsevenement 2019 De Digitale Lente binnen de Manufacturing wereld

"Baselines: eigenwijsheid of wijsheid?"

Een SIEM Een SIEM normaliseert log data en kan d.m.v. correlaties en logica alarmen laten triggeren

SECURITY UITDAGINGEN 2015

Smartphones onder vuur

ISO/IEC in een veranderende IT wereld

Joop Cornelissen BMC Klantendag Professionaliseren dienstverlening CMS

Privacy & Data event 18 mei Privacy by Design. Jan Rochat, Chief Technology Officer

Het Sebyde aanbod. Secure By Design

André Salomons Smart SharePoint Solutions BV. Cloud security en de rol van de accountant ICT Accountancy praktijkdag

ISSX, Experts in IT Security. Wat is een penetratietest?

Testen van security Securityrisico s in hedendaagse systemen

Asset 1 van 17. Mobile Application Management en security. Gepubliceerd op 18 april 2015

ZERO TRUST INNOVATORS

Hardening. Een operationeel product op basis van de Baseline Informatiebeveiliging Rijksdienst (BIR)

Beveiliging. geschiedenis en toekomst. Ing. Frans Volberda Sr. Beleidsadviseur Liander Asset Management

De PROFIBUS, PROFINET & IO-Link dag. Ede, 18 november

End-note. Sven Noomen Wouter Heutmekers

Welkom. Christophe Limpens. Solution Consultancy Manager

Internet of Things Businesskansen met slimme en internet-verbonden producten en diensten. Joris Castermans Workshop Internet of Things

Paphos Group Risk & Security Mobile App Security Testing

NS in beweging, Security als business enabler september 2008

Remote maintenance 4.0

owncloud centraliseren, synchroniseren & delen van bestanden

Security NS. Onno Wierbos, Barry Schönhage, Marc Kuiper

Slide 1. Slide 2 Introduktie. Slide 3 Deze les: 2 onderwerpen. Les 1 Definities en belang Informatie Technologie. Intro docent Opzet/tentamenstof

Infrastructuele beveiliging, de basis voor al uw applicaties

VMware View 4.5 een overview. Eline Klooster Technical Trainer

High Availability & Disaster Recovery

11 oktober Heeft u voldoende in(zicht) op uw procesautomatisering en organisatie?

Van Virtualisatie naar Cloud Computing De roadmap voor de toekomst?

CompuDiode. Technical whitepaper ICS / SCADA Security. Nederlands

Solution Dag refresh-it. Printing. Frits de Boer Frenk Tames

CYBER SECURITY MONITORING

Next Generation Firewall, nuttig of lastig?

Agenda Next Level in Control. 15:00 16:00 Next Plenair - Control Productivity - Control Security - Control Flexibility

Tags: online; websites; automatisering; infrastructuur; cloud; infrastructure; Mirabeau; 626; automation; guidelines

Agenda. Over KPN en de relatie tot Docker Contains paradigma De uitdagingen De benefits Vragen. 2 The good, the bad and the containers

Van gebouw automatisering naar slimme gebouwen, maar hoe creëer ik een digitaal plafond? Kevin Raaijmakers Peter Dijkstra Jeroen van Meel

VERSTERK UW MEDEWERKERS. BEGIN BIJ UW WERKPLEK. Met Realdolmen eenvoudig naar maximale efficiëntie en productiviteit.

Transcriptie:

Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein.

Verschillen tussen IT en Operational Technology (OT)

Next Generation SCADA Proprietary Protocollen en OS Steeds meer standaard protocollen zoals IP en operating systems zoals Linux en Windows in plaats van proprietary Standards Closed System Externe koppelingen Mogelijk maken dat OT systemen en externe applicaties met elkaar communiceren en informatie uitwisselen Semi-open System Dedicated Hardware Netwerk resources Door standaard protocollen kunnen hardwarekosten worden gereduceerd door commodity equipment Commodity Equipment

Security through obscurity Waarom een conventioneel OT netwerk veiliger zou zijn: Zeer complexe infrastructuren met veel componenten waarin alleen goed ingelichte specialisten de weg kennen Ingewikkelde componenten zoals controllers waarvan hackers niet voldoende af weten Aparte communicatie protocollen die niet overeen komen met normale IP standaarden Afgegeven data van het netwerk zou niet interessant of leesbaar zijn voor reguliere hackers

Impact op basis van de trends Interesse van cybercrime neemt toe Meer vatbaarheid voor reguliere cyber aanvallen Security through obscurity wordt minder van toepassing

Voorbeelden

Project Aurora voorbeeld

Current cyber threats

Security overview en planning (bouwbesluit) Organisatorische Maatregelen Bouwkundig Ram beveiliging Threat/Risk Analysis Security Assessment Planning Intrusion Detection Policy Enforcement Monitor & Manage Enterprise Risk Management Business Operatie IT Security Risk Management Verandering magagment. Operationele & Fysieke risico s Product ontwikkeling software firewalls Blokkeren Filteren Toegangscontrole Aansprakelijkheid Supply Change Werknemer nalatigheid Natuurlijke Rampen Gevaren & Incidenten Netwerk firewalls Business Onderbrekingen Brand & Eigendomsschade Security&Safety Risk Management Virtuele netwerken Automatiseer de man. tools Forensisch en analyse tools Ziekte & Gezondheid Diefstal & Criminaliteit Logging audits Beheren Auditeren meten monitoren detecteren Virus en mal. Code detectie Klant eisen Reputatie Schade IDS Vulnerabili ty scanners Competitie Biometrisch authenticatie Markt economische risico s RBAC Bouwkundige Safety Elektronische Safety WW authenti catie Regelgeving & Politiek Locatie gebaseerd authentic Authenticeren en Authoriseren Device2 device auth. Demografische ligging Sociale cultuur Token auth. Ontruimi ng Brand detectie Sprinkler Smart card auth. WW distribut ie Gasblus Geheime code encryptie Public Key encrypt. Gevel elementen Tourniquet Speedlanes Doorgangen Slagbomen Bollards Geautom. doorgang SMS GBS Vertrouwelijk heid (C) Encryptie Data validatie Business Intelligence IT controls IT systemen Kogel- & inbraak werend glas Access control CCTV Inbraak detectie Intercom Integriteit (I) VPNs Bouwkundige Security Elektronische Security Beschikbaarheid (A) Informatie beveiliging Technologie Innovatie bescherming bescherming Technologische & Informatie risico s Cyber Security Informatie Beveiliging Integrale Beveiliging Integrale Benadering

Fasen van een cyber aanval Before Discover, enfore, harden During Detect, block, defend After Scope, contain, remediate Discover: Network visibility, asset awareness Detect & block: Threat detection, change awareness After: Forensics, remediation

Security oplossingen en toepassingen Access Control Data Integrity, Privacy, and Confidentiality Device and Platform Integrity Threat Detection and Mitigation Management, Audit, Measurement, Monitoring, and Detection Tools Log Auditing Utilities Virus and Malicious Code Detection Systems Intrusion Detection Systems Vulnerability Scanners Forensics and Analysis Tools (FAT) Host Configuration Management Tools Automated Software Management Tools Physical Security Controls Physical Protection Personnel Security Filtering/Blocking/Access Control Technologies Network Firewalls Host-based Firewalls Virtual Networks Encryption Technologies and Data Validation Symmetric (Secret) Key Encryption Public Key Encryption and Key Distribution Virtual Private Networks (VPNs) Industrial Automation and Control Systems Computer Software Server and Workstation Operating Systems Real-time and Embedded Operating Systems Web Technologies Authentication and Authorization Technologies Role-Based Authorization Tools Password Authentication Challenge/Response Authentication Physical/Token Authentication Smart Card Authentication Biometric Authentication Location-Based Authentication Password Distribution and Management Technologies Device-to-Device Authentication

Physical security Cyber security Applicate-laag Analytics-laag Security Infrastructure architectuur vs Security frame OT IT Sensor-laag Bus-laag Proces-laag Netwerk-laag DCv-laag Sensoren en/of Slimme Devices Proces / veldbus netwerk Embedded processing nodes (PLC/DCS) Communicatie devices Cloud gebaseerde analyse (DC) Applicatie / Actie Security van de keten BI inzicht / Big Data RBAC Locatie gebaseerd authentic Device2 device auth. Privacy control Virus en mal. Code detectie Vulnerabili ty scanners Smart card auth. Netwerk firewalls software firewalls Logging audits Geheime code encryptie IDS Virtuele netwerken VPNs Automatiseer de man. tools WW distribut ie Visibility management Veilige Segmentatie Threat defense Load balancing Secure Application Platform Forensisch en analyse tools Public Key encrypt. Security Framework META model (IPM) CIA Authority Non-redupation Physical Security Data confidentiality Authentication Behavior based research Data Integrity Authorization PKI Data Availability

Imtech ICT Communication Solutions Rivium Boulevard 41 2909 LK, Capelle aan den IJssel +31 10 447 76 00 http://www.imtechict.nl Jordy.Bax@imtech.nl Jordy.Bax@cs.imtech.nl twitter.com/jhbax Name presentation - City, date