IT/OT-convergentie van uw Security Operations Center (SOC)?

Quade_Nettles__Rockwell

IT/OT-convergentie maakt de weg vrij voor digitale transformatie. Door de kloof tussen deze twee werelden te overbruggen, kunt u gegevens combineren en omzetten in kennis, teams op meerdere locaties verbinden voor een gezamenlijke aanpak en de werkefficiëntie verhogen in een meer digitale omgeving. Maar uw digitale aanpak moet gebaseerd zijn op cyberbeveiliging gericht op IT/OT-convergentie.

Een voorbeeld van deze noodzakelijke convergentie is het Security Operations Center - ofwel SOC. Het SOC is een gevestigde waarde in de informatica. Het brengt mensen, processen en technologie samen om beveiligingsrisico's aan te pakken en hun reikwijdte proactief te verkleinen.

Het integreren van productietechnologieën (OT) in uw SOC kan met uitdagingen gepaard gaan, vooral als het concept van OT-beveiliging of de gerelateerde vaardigheden in uw bedrijf vrij nieuw zijn in vergelijking met IT-beveiliging. Aan de IT-kant zijn bijvoorbeeld cybersecurity-activiteiten geëvolueerd en worden ze steeds meer geautomatiseerd in het SOC. Maar aan de OT-kant bevinden veel bedrijven zich nog in het stadium van handmatig ingrijpen.

Implementatie van een geïntegreerd SOC

Een SOC dat IT/OT-convergentie implementeert, moet voldoen aan de vijf fasen van het Cybersecurity Framework (CSF), uitgegeven door het National Institute of Standards and Technology (NIST). Vanuit een OT-perspectief betekent dit dat uw SOC u kan helpen:

  • Identificeer assets in de productieomgeving.
  • Bescherm deze activa door middel van verschillende beveiligingsmaatregelen.
  • Detecteer abnormale of verdachte activiteiten.
  • Reageer dringend op dergelijke activiteiten.
  • Herstel zaken zo snel mogelijk na incidenten.

Maar wat heeft het SOC nodig om al deze stappen te realiseren?

Uw SOC moet een holistisch beeld hebben van uw zakelijke houding door middel van informatiestromen van IT- en beveiligingstools. De tools die deze stromen bieden, moeten op productietechnologie gerichte oplossingen omvatten, zoals tools voor het detecteren van bedreigingen. Deze tools moeten specifiek ontworpen zijn voor productienetwerken en in staat zijn om het verkeer op de diepste niveaus te volgen.

Hoewel de juiste technologie essentieel is, zijn de juiste mensen nog belangrijker. Zij moeten een grondige kennis hebben van de productie-omgeving, de netwerken, hun technologie en hun economische prioriteiten. Ze moeten ook op de hoogte zijn van industriële veiligheidsnormen en best practices.

Ten slotte heeft het SOC beleid nodig dat specifiek gericht is op productie-omgevingen, met name met betrekking tot de snelheid van de respons en het herstel van productie. Dit beleid moet protocollen specificeren voor het verminderen van incidenten, het elimineren van indringers en het herstellen van volledige operaties.

Sommige bedrijven kunnen dit werk geheel of gedeeltelijk alleen doen. Maar als u zoals de meeste bedrijven bent, heeft u een partner nodig met de expertise in productieomgevingen, evenals de middelen om uw vragen te beantwoorden en uw hiaten op te vullen bij het opzetten van uw SOC.integrated .

Partnerprofiel

Wat moet uw partnerprofiel zijn voor uw geïntegreerde SOC? Hier zijn enkele belangrijke aspecten om te overwegen:

  1. Breed scala aan mogelijkheden:een partner moet u in elke fase van uw digitale transformatie en in de hele NIST CSF kunnen ondersteunen. Hij moet u kunnen helpen bij het beoordelen van uw installed base, beschermings- en detectie-oplossingen kunnen bieden of aanbevelen en de ontwikkeling van een incidentrespons- en herstelbeleid ondersteunen.
  2. Kosteneffectieve ondersteuning:een van de moeilijkste en meest kostbare aspecten van het bouwen van een geïntegreerd SOC is het vinden en behouden van talent met expertise op het gebied van beveiliging van productietechnologie. Daarom maken veel bedrijven gebruik van derde partijen die verstand hebben van de beveiliging van productie-omgevingen en van de verschillende protocollen en technologieën die op de werkvloer worden gebruikt en de bijbehorende risico's begrijpen.
  3. Responstijd:bij een incident op een van uw productielocaties moet een partner u helpen om uw productie zo snel mogelijk weer op te starten. Leveranciers die alleen in IT-omgevingen hebben gewerkt, hebben vaak geen idee wat een productiestilstand kost. Een partner met ervaring in productie-omgevingen zal daarentegen reageren met de urgentie die u eist om bedreigingen aan te pakken en de productie te herstellen.

Ben je klaar om verbinding te maken?

Een SOC die IT/OT-convergentie mogelijk maakt, is van cruciaal belang voor het beheersen van risico's in uw activiteiten. Bekijk onze industriële cyberbeveiligingsservices om te ontdekken hoe Rockwell Automation u kan helpen bij het bereiken van IT/OT-convergentie voor cyberbeveiliging in uw SOC .

Quade Nettles is Cybersecurity Services Product Manager bij Rockwell Automation

Lees ook
Fortinet verstrekt meer dan een miljoen Network Security Expert (NSE)-certificeringen

Fortinet verstrekt meer dan een miljoen Network Security Expert (NSE)-certificeringen

Fortinet maakt bekend dat het al meer dan een miljoen Network Security Expert (NSE)-certificeringen heeft verstrekt. Daarmee komt het dichterbij de realisatie van zijn missie om het tekort aan security-vaardigheden te verhelpen. Fortinet blijft zijn wereldwijde training- en certificeringsprogramma’s kracht bijzetten door nieuwe cursussen toe te voegen,...

Proofpoint: Bestuursleden zijn niet voorbereid op cyberaanval

Proofpoint: Bestuursleden zijn niet voorbereid op cyberaanval

Proofpoint, een toonaangevend cybersecurity- en compliancebedrijf, en Cybersecurity at MIT Sloan (CAMS), een interdisciplinair onderzoekscollectief, presenteren het Cybersecurity: The 2022 Board Perspective-rapport. Dit rapport onderzoekt hoe bestuurders aankijken tegen de belangrijkste uitdagingen en risico’s voor hun organisaties. Hieruit blijkt dat...

Het creëren van de juiste gewoontes is essentieel voor online veiligheid

Het creëren van de juiste gewoontes is essentieel voor online veiligheid

Voor veel mensen klinkt cybersecurity als een ver-van-mijn-bed-show en wordt het vaak beschouwd als de verantwoordelijkheid van beveiligingsteams. Maar aanvallers houden zich niet aan deze rolverdeling. Ze vallen mensen op elke afdeling en op elk niveau aan die toegang hebben tot gevoelige data, vaak zelfs voordat beveiligingsteams tijd hebben om de...