Kaçırmamanız Gereken Güncelleme: Office 2016 ve Office 2019 için Destek Sonu

Şimdi Oku
Site çevirileri için yapay zeka kullanıyoruz ve doğruluk için çaba göstersek de her zaman %100 kesin olmayabilir. Anlayışınız için teşekkür ederiz.
MetaDefender OT & CPS Koruması için

ICS/OT Hazırlığınızı Değerlendirin

Etkili ICS/OT güvenliği, birkaç kritik alanda tutarlı denetimlerin uygulanmasına bağlıdır: cihazların nasıl bağlandığı, dosyaların ortama nasıl girdiği ve verilerin bölgeler arasında nasıl aktarıldığı. OPSWAT OT Security Değerlendirmesi, bu denetimlerin tanımlanıp tanımlanmadığını, uygulanıp uygulanmadığını ve amaçlandığı gibi çalışıp çalışmadığını doğrulamanıza yardımcı olur.

Bu değerlendirme, mevcut durumunuzun hızlı bir genel görünümünü sunar ve dört kritik alanda mevcut eksiklikleri ortaya koyar:

Çevresel ve Taşınabilir Medya Koruması
Çevresel ve Taşınabilir Medya Koruması
OT ve Siber-Fiziksel Sistemler
OT ve Siber-Fiziksel Sistemler
Veri Diyotları ve Güvenlik Ağ Geçitleri Kullanılarak Kontrollü Veri Aktarımı
Veri Diyotları ve Güvenlik Ağ Geçitleri Kullanılarak Kontrollü Veri Aktarımı
Taşınabilir Kötü Amaçlı Yazılım Taraması
Taşınabilir Kötü Amaçlı Yazılım Taraması
Güvenlik hedeflerinize ve operasyonel kısıtlamalarınıza uygun, pratik ve öncelik sırasına göre sıralanmış öneriler almak için 10 kısa soruyu yanıtlayın.
ICS/OT GÜVENLİK HAZIRLIK DEĞERLENDİRMESİ

10 sorudan 1. soru

Kuruluşunuzda OT ağları kurumsal BT ortamlarından ayrı tutuluyor mu?

Kuruluşunuz, OT ağlarından yapılan dosya aktarımlarına ilişkin kuralları uyguluyor mu?

Kuruluşunuzun ağ bölgeleri arasındaki dosya akışları sürekli olarak izleniyor mu?

Kuruluşunuzda güvenli, tek yönlü veri aktarımı için tek yönlü ağ geçitleri veya veri diyotları kullanılıyor mu?

Kuruluşunuz, OT uç noktalarında yetkisiz veya yönetilmeyen cihazları engelliyor mu?

Kuruluşunuz, USB veya SD kartlar gibi tüm harici depolama aygıtlarını, OT uç noktalarında kullanılabilir hale gelmeden önce tarıyor mu?

Kuruluşunuzda güvenli medya denetimi için fiziksel bir kiosk veya merkezi istasyonlar kullanılıyor mu?

Kuruluşunuz, tedarikçilere ait dizüstü bilgisayarlar veya gelen donanımlar gibi tüm geçici cihazları OT sistemlerine bağlanmadan önce tarıyor mu?

Kuruluşunuz, aktarılan tüm dosyalara kötü amaçlı yazılım çoklu taraması ve/veya CDR (İçerik Etkisizleştirme ve Yeniden Oluşturma) uyguluyor mu?

ICS/OT güvenliği yatırımlarınızda en önemli iki etken nedir?

ICS/OTOT Security Hazırlık Değerlendirmesi

OT Security Değerlendirmesi

Durumunuz: Yok

Değerlendirmeyi tamamladığınız için teşekkür ederiz. Tam özeti ve önerileri görmek için lütfen formu doldurun.

Sonuçlarınızda şunlar yer almaktadır:

  • Hazırlık durumunuz ve olgunluk özeti
  • Önemli bulgular ve iyileştirme öncelikleri
  • Uygulayıcılara uygun sonraki adımlar
  • Önerilen çözümler ve destekleyici kaynaklar
Önde gelen
Olgunlaşma
Gelişmekte olan
Risk Altında
HAZIR OLMA DURUMUNUZUN NE ANLAMA GELDIĞINI:

Güçlü duruş. Hızı siz belirliyorsunuz.

Yanıtlarınız, olgun bir ICS/OT güvenlik programını yansıtıyor. En önemli süreçler boyunca doğru yerlerde doğru denetimler uyguluyorsunuz: cihazların nasıl bağlandığı, dosya ve ortamların sisteme nasıl girdiği ve verilerin bölgeler arasında nasıl aktarıldığı gibi. Tutarlı bir şekilde uygulanan bu kapsam düzeyi, dayanıklı bir programı diğerlerinden ayıran unsurdur.

Bundan sonra öncelik, büyük ölçekte işe yarayan uygulamaları sürdürmektir. İstisnaları en aza indirin, tüm tesisler ve tedarikçiler arasında uygulamaların tutarlılığını koruyun ve ortam ile tehdit ortamı değiştikçe, arkasında durabileceğiniz kanıtlarla kapsama alanını doğrulayın.

Önde gelen
Olgunlaşma
Gelişmekte olan
Risk Altında
HAZIR OLMA DURUMUNUZUN NE ANLAMA GELDIĞINI:

Sağlam bir temel. Dosya ve cihaz alımını standartlaştırın.

Core alınmış olsa da, özellikle taşınabilir ortamlar, tedarikçi cihazları ve OT’ye yapılan dosya aktarımları gibi en büyük günlük riskleri barındıran süreçlerde bu önlemlerin uygulanması henüz tutarlı bir şekilde gerçekleşmemektedir. “Olgunlaşma” aşamasından “Liderlik” aşamasına geçiş genellikle tutarlılık meselesidir: tüm tesisler ve ekipler arasında aynı iş akışı, aynı inceleme derinliği ve aynı sonuçlar.

İstisnaların en sık meydana geldiği alanlara öncelik verin: çıkarılabilir ortamların kullanımı, tedarikçilerden gelen ve geçici cihazların kabulü ile aktarılan dosyalara tutarlı bir şekilde tarama ve temizleme işlemlerinin uygulanması. Bu iş akışları standartlaştırılıp uygulanmaya başlandığında, olgunluk seviyesi hızla artar.

Önde gelen
Olgunlaşma
Gelişmekte olan
Risk Altında
HAZIR OLMA DURUMUNUZUN NE ANLAMA GELDIĞINI:

Sağlam Temel. Bölgeler Arası Güvenliği Güçlendirin.

Core alınmış durumda ve programınız olgun bir seviyede çalışıyor. “Olgunlaşma” aşamasından “Liderlik” aşamasına geçiş genellikle veri akışıyla ilgilidir: bölgeler arası veri yollarını öngörülebilir, sıkı bir şekilde yönetilen ve kanıtlanabilir hale getirmek.

Tek yönlü aktarım, bölümleme veya bölgeler arası doğrulama süreçleri yalnızca kısmen uygulanırsa, zamanla savunulması zor istisnalar ortaya çıkar. Hedeflenen mimariyi uygulamaya koymaya, geçici çözümleri ortadan kaldırmaya ve operasyonel talepler değiştikçe kontrollerin etkinliğini sürdürdüğünü doğrulamaya odaklanın.

Önde gelen
Olgunlaşma
Gelişmekte olan
Risk Altında
HAZIR OLMA DURUMUNUZUN NE ANLAMA GELDIĞINI:

Kontroller Mevcut, Ancak Bunları Atlatmak Hâlâ Mümkün. OT Dosya ve Cihaz Kabul Süreçlerini Standartlaştırın.

Temel güvenlik önlemleriniz mevcut, ancak bunlar henüz tüm sitelerde, ekiplerde ve iş akışlarında aynı şekilde uygulanmıyor. En büyük güvenlik riski genellikle olağan operasyonel faaliyetlerden kaynaklanıyor: bakım amacıyla bağlanan tedarikçi dizüstü bilgisayarları, zaman baskısı altında kullanılan çıkarılabilir depolama ortamları ve gayri resmi aktarım yolları aracılığıyla mühendislik ve üretim alanlarına taşınan dosyalar.

Bu aşamada, onaylanmış süreci en kolay süreç haline getirdiğinizde olgunluk en hızlı şekilde artar. Cihazların bağlanma ve dosyaların OT sistemine girme süreçlerini standartlaştırın, işin fiilen yürütüldüğü noktalarda denetim ve politika uygulamalarını devreye sokun ve kalıcı bir atlama yoluna dönüşen rutin istisnaları ortadan kaldırın.

Önde gelen
Olgunlaşma
Gelişmekte olan
Risk Altında
HAZIR OLMA DURUMUNUZUN NE ANLAMA GELDIĞINI:

OT erişim yolları açığa çıkmıştır. Cihaz erişimi ve veri aktarımı kontrollerini uygulayın.

Cihazların nasıl bağlandığını, dosyaların OT sistemine nasıl girildiğini ve bilgilerin bölgeler arasında nasıl aktarıldığını düzenleyen kritik kontroller ya eksik ya da tutarsız bir şekilde uygulanmaktadır. Bu koşullar altında, normal iş akışları en olası giriş yolu haline gelmektedir: tedarikçilere ait dizüstü bilgisayarlar, çıkarılabilir depolama ortamları, mühendislik güncellemeleri ve resmi olmayan bölgeler arası aktarımlar, kötü amaçlı içeriklerin sisteme girmesine ve OT sistemleri arasında hızla yayılmasına yol açabilir.

Risklerin en hızlı şekilde azaltılması, OT sistemlerine açılan “ön kapıyı” sıkılaştırarak ve güvenli işlemlerin tekrarlanabilir hale getirilmesiyle sağlanır. OT erişiminden önce cihaz ve dosya denetimini standartlaştırın, cihazların bağlandığı ve ortamların kullanıldığı yerlerde uç nokta politikalarını uygulayın ve bölgeler arası aktarımları, net istisna yönetimi ile onaylanmış ve kayıt altına alınan yollarla sınırlandırın. Bu adımlar, mimarinin tamamen yeniden tasarlanmasını gerektirmeden maruz kalma riskini hızla azaltır.

Akranlarınız Ne Yapıyor?

İstisnaları en aza indirmek için tesisler, ekipler ve üçüncü taraflar arasında denetim ve aktarım iş akışlarını standartlaştırın

Çıkarılabilir ortamlar ve satıcı erişimi dahil olmak üzere dosya ve aygıt giriş yollarının kapsamını doğrulayın

Raporlama ve düzenli incelemelerden yararlanarak kuralların uygulandığını teyit edin ve denetime hazır kanıtları muhafaza edin

Tüm gelen dosyaları ve çıkarılabilir depolama ortamlarını kapsayacak şekilde tarama ve temizleme işlemlerini genişletin; bu süreçte tutarlı bir inceleme derinliği sağlayın

Üçüncü taraf iş akışlarının denetimleri atlamaması için tedarikçi ve geçici cihaz kabul süreçlerini standartlaştırın

Raporlama ve düzenli gözden geçirmelerden yararlanarak uygulamaların etkinliğini doğrulayın ve zaman içinde istisnaları azaltın

Ayrıştırma gerekliliklerinin katı olduğu durumlarda tek yönlü aktarım kullanarak, bölgeler arası akışları denetleyin

Geçici yolları ortadan kaldırarak ve onaylanmış transfer rotalarını standartlaştırarak mimari istisnaları azaltın

İzleme ve kanıtlarla bölgeler arası faaliyetleri doğrulayın, böylece yaptırımların tutarlı bir şekilde uygulandığı gösterilebilsin

Denetimi Kaçınılmaz Hale Getirin

OT erişiminden önce tedarikçi cihazları ve çıkarılabilir ortamların taranması ve doğrulanması zorunludur

Gıda Alımını Kontrol Etme

Gelen dosyalara ve mühendislik aktarımlarına çoklu tarama ve dosya temizleme işlemlerini uygulayın

Endpoint Uygula

OT uç noktalarında ve mühendislik iş istasyonlarında yönetilmeyen cihazları engelleyin ve çıkarılabilir ortamların kullanımını kısıtlayın

İstisnaları Yönet

Standart iş akışından sapma durumunda onay, kayıt tutma, izlenebilirlik ve süre sınırlaması özelliklerini kullanın

Daha Sıkı Bölge Geçişlerine Hazırlanın

İş akışları tutarlı hale getirildikten sonra, özel aktarım denetimleri ile bölgeler arası uygulamayı güçlendirin

Cihazların ve Dosyaların OT'ye Girişini Kontrol Etme

Operasyonel Teknoloji (OT) ortamında kullanılmadan önce tedarikçi cihazları, çıkarılabilir ortamlar ve teslim edilen dosyalar için tek bir prosedür uygulayın

Bölge Aktarımlarını Kısıtla

Aktarımlara yalnızca onaylanmış yollardan izin verin; risk ve kritiklik gerektirdiğinde tek yönlü aktarım kullanın

Endpoint Uygula

Yönetilmeyen cihazları engelleyin ve OT uç noktaları ile mühendislik iş istasyonlarında çıkarılabilir ortam politikasını uygulayın

İstisnaları Yönet

Herhangi bir sapma durumunda onay, kayıt tutma, izlenebilirlik, telafi edici kontroller ve süre sınırlı geçerlilik şartı aranmalıdır