Mirco Kloss van TXOne Networks Europe: ‘Binnen OT is continuïteit echt alles’

Mirco Kloss 400px

De scheidslijn tussen informatietechnologie (IT) en operationele technologie (OT) is aan het vervagen. Om goed te functioneren zijn OT-apparaten steeds afhankelijker van data en IoT-functies. Dat zorgt echter ook voor een verhoogd risico en nieuwe securityuitdagingen. Securityleverancier TXOne specialiseert zich op het snijvlak waar IT en OT overlappen.

In zijn 20-jarige IT-carrière heeft Mirco Kloss, Business Development Director bij TXOne Networks Europe, zich de afgelopen 13 jaar gericht op security. Waar hij zich eerst op IT richtte, doet hij dat recenter juist op het gebied van OT. “Die domeinen zijn niet meer gescheiden zoals vroeger”, legt hij uit. Wifi- en 5G-componenten zijn volgens hem steeds vaker onderdeel van OT-apparatuur zoals productiemachines, maar ook windmolens. “Deze apparaten zijn niet primair ontworpen met security in het achterhoofd. Sommige werken met oudere besturingssystemen die geen patches of updates meer krijgen. Nou was dat voorheen ook niet nodig, omdat ze afgesloten waren van de buitenwereld. Nu moeten ze beter worden beveiligd. Bij de beveiliging van OT-omgevingen komen echter andere overwegingen kijken dan bij IT. Binnen operationele technologie is continuïteit echt alles. Processen mogen niet worden stilgelegd om de security in te regelen.”

NIS2

Dat maakt ook gelijk duidelijk dat de beveiliging van OT-apparatuur relevanter is dan ooit. Cybercriminelen weten volgens Mirco heel goed dat ze een ‘ransomware-slaatje’ kunnen slaan uit productieapparatuur. Ook directe sabotage komt voor. “De richtlijnen worden ook strenger”, zegt hij. “De NIS2-richtlijn komt eraan en er is organisaties moeten voldoen aan de ISC 62443-norm.”

De filosofie van TXOne is gestoeld op Zero Trust, wat in deze context een net even iets anders is dan wat in IT-security gemeengoed is. “Bij IT gaat het om de vereenvoudiging voor gebruikers, maar bij OT staan de machines en processen centraal”, legt Mirco uit. “Je hebt dus minder te maken met gebruikersaccounts. Waar IT-oplossingen die op het snijvlak met OT werken zich meestal puur bezighouden met detectie, staat in onze oplossingen juist actieve bescherming op de eerste plaats. Als een gebouw in de brand staat, dan is het op zich natuurlijk goed om te weten dát er vuur is. Maar het is beter om het vuur ook echt te doven.”

Monitoring apparaten

Het portfolio van TXOne bestaat uit drie oplossingen. De eerste is de endpointoplossing Stellar die in de kern minder uitgaat van inlogpogingen of andere activiteiten waar IT-security naar zou kijken. In plaats daarvan staat er strakke monitoring van hoe de apparaten zelf zich dienen te gedragen. “Dit noemen we Cyber Physical Systems Detection Response, of CPSDR”, zegt Mirco. “CPSDR bevat hardening, whitelisting en zeker ook malwaredetectie en -bescherming. Continuïteit is zo belangrijk, dat het inzetten van quarantaines vrijwel nooit een optie is in OT-omgevingen. De oplossing heeft als doel om het apparaat beschikbaar te houden”, zegt Mirco.

Layer 2 beveiliging

Dat geldt ook voor de tweede oplossing van TXOne: Edge, die gericht is op het beschermen van het netwerk. De oplossing beschikt onder meer over een speciale firewall (EdgeFire), een intrusion prevention system (EdgeIPS), en een beheeromgeving (EdgeOne). “Een technisch verschil met oplossingen van andere leveranciers is dat wij op Layer 2 van de OT opereren”, legt Mirco uit. “Een belangrijk voordeel daarvan is dat je niet met IP-adressen hoeft te werken, die je op Layer 3 wel nodig hebt. Wij kunnen dus onze Host Intrusion Prevention System op Layer 2 zetten. Dan hoef je dus niets aan de netwerktopologie te veranderen. Dat maakt de oplossing van TXOne erg flexibel om in te passen in iedere omgeving.”

Handelen met informatie

De derde oplossing is de Portable Inspector, een op het oog eenvoudige USB-key die apparaten scant en informatie verzamelt. Met kleurverlichting geeft deze meteen een status aan: blauw (alles is oké), geel er zijn anomalieën gedetecteerd en automatisch verholpen) en rood (het systeem moet worden geïnspecteerd). “Het is een soort autosecurity-to-go”, zegt Mirco. “Je krijgt meteen veel informatie waar je ook heel eenvoudig naar kunt handelen.”

Beheerplatform

Alle oplossingen van TXOne komen samen in SageOne, het beheerplatform van het bedrijf. Via API’s zijn deze ook gekoppeld aan de IT-beveiliging zodat eindgebruikers altijd de security hebben die bij de omgeving past. Dat maakt ook dat partners bij TXOne centraal staan. “Alles gaat via partners”, zegt Mirco. “We werken met IT-partners die ook OT-security op zich nemen en OT-partners die zich binnen IT-security begeven. Maar we hebben ook OEM-partners die de producten en apparatuur leveren die wij beveiligen. En de vierde categorie partners zijn resellers en integrators. Uiteindelijk zijn zij het die TXOne helpen om het marktaandeel te vergroten en de bedrijven en organisaties te informeren over hoe ze hun security het beste kunnen vereenvoudigen.”

 

Voor meer informatie, neem contact op met Mirco Kloss, Business Development Director van TXOne Networks Europe B.V. via telefoon 0049 173 4131705 of mail hem naar mirco_kloss@txone.com

Meer over
Lees ook
Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Storage-virtualisatie: nieuw wapen in strijd tegen cybercriminelen

Wanneer een DDoS-aanval op de organisatie plaatsvindt of cybercriminelen op een andere manier proberen de business-operatie van een bedrijf of overheidsorganisatie negatief te beïnvloeden, reageren veel IT-afdelingen door tal van security-tools in te zetten. Wie IT-beveiliging echter vooral vanuit oogpunt van business continuity bekijkt, komt al s1

ESET publiceert voorbeelden van scam-mails

ESET publiceert voorbeelden van scam-mails

Sommige scam-mails zijn bijna hilarisch amateuristisch. Maar andere pogingen zijn soms griezelig 'echt' en nauwelijks te onderscheiden van legitieme mails. Een mooi voorbeeld publiceert ESET op zijn website We Live Security: een mail van een Chinese firma die zich voordoet als een 'domain name registration supplier' die bedoeld is om te checken of1

Biometrie voor enterprise security: zinvol of onzinnig?

Nu steeds meer smartphones voorzien worden van biometrische sensoren, komt ook de vraag op wat dit soort security-maatregelen betekenen voor enterprise-organisaties? Richard Moulds, vice president Strategy bij Thales e-Security, vraagt zich in een artikel op Help Net Security af of biometrie voor zakelijk gebruik zinvol is. Of juist onzinnig? Een interessant punt dat Moulds aanstipt is de vraag of het aantal tokens bij gebruik van fingerprint scanners wel groot genoeg is. Bij gebruik van traditionele hardware tokens kunnen we putten uit een nagenoeg onbeperkt aantal tokens. Maar bij gebruik v1