Segmentacja
i separacja sieci

modyfikacja architektury sieciowej zwiększająca cyberbezpieczeństwo

Segmentacja
i separacja sieci

modyfikacja architektury sieciowej zwiększająca cyberbezpieczeństwo

Wyzwania

Automatyka przemysłowa oraz infrastruktura krytyczna staje się celem cyberataków. Różnorodność producentów, rozwiązań oraz często nieudokumentowane modernizacje infrastruktury sieciowej oraz udostępnianie urządzeń do Internetu niosą ze sobą zagrożenie dla bezpieczeństwa oraz ciągłości wytwarzania lub dostępności usług.

Sieci przemysłowe należy projektować oraz modernizować w sposób uwzględniający cyberbezpieczeństwo. Zgodnie z zasadą nadawania jak najmniejszych uprawnień oraz przekazywaniu tylko niezbędnych informacji, układy automatyki przemysłowej powinny zapewniać ruch tylko niezbędnych pakietów w obszarze w których znajdują się sterowniki, systemy wizualizacji oraz urządzenia wykonawcze. Celem stosowania segmentacji sieci oraz odpowiednich dobrych praktyk cyberbezpieczeństwa jest zminimalizowanie prawdopodobieństwa, że incydent sieciowy zakłóci ich poprawne funkcjonowanie.

Jak możemy Ci pomóc?

Wdrożenie segmentacji sieci to istotny element dobrych praktyk wymienianych w analizach powłamaniowych. Jednym z kluczowych etapów jest przeprowadzenie monitoringu sieci, podczas którego zidentyfikujemy komunikujące się urządzenia. Celem takich działań jest zweryfikowanie istotności poszczególnych elementów oraz ich przypisanie do odpowiednich segmentów sieciowych. Właściwe zdefiniowanie podziału sieci wraz z analizą komunikacji przy wykorzystaniu autorskiej platformy pozwala na efektywne wsparcie procesu tworzenia reguł.

W zależności od potrzeb i specyfiki przedsiębiorstwa proponujemy:

  • pasywny monitoring sieci,
  • wsparcie w logicznym wyodrębnieniu i przypisaniu do segmentów komunikujących się urządzeń,
  • wybór właściwego rozwiązania segmentacji (logiczna i/lub fizyczna) dostosowanej do aplikacji,
  • opis reguł ruchu dla aktywnych urządzeń sieciowych,
  • identyfikacja metod komunikacji systemów automatyki przemysłowej oraz IT.

Kluczowe korzyści

ograniczenie możliwych wariantów ataku oraz potencjalne zmniejszenie skutków przelamania pojedynczych zabezpieczeń

znaczące utrudnienie przeprowadzenia ataku cybernetycznego

uporządkowanie reguł aktywnych urządzeń sieciowych