Institut Standar dan Teknologi Nasional (NIST) memberikan rekomendasi utama untuk membentuk, menerapkan, memelihara, dan terus meningkatkan program keamanan OT. Dengan mengikuti panduan ini, organisasi dapat membuat peta jalan operasi keamanan OT yang komprehensif yang secara efektif mengelola dan memitigasi risiko yang terkait dengan teknologi operasional.
Menerapkan praktik terbaik keamanan OT menawarkan banyak manfaat bagi organisasi industri. Panduan dan rekomendasi dari NIST membantu mengurangi risiko serangan siber, meningkatkan kepatuhan terhadap persyaratan peraturan, dan meningkatkan efisiensi operasional. Dengan mengidentifikasi dan memitigasi potensi kerentanan, organisasi dapat mencegah serangan siber yang mungkin menggunakan kelemahan dalam sistem OT, meminimalkan waktu henti, pelanggaran data, dan kerusakan fisik. Hal ini mengarah pada peningkatan produktivitas dan pengurangan biaya melalui produksi yang dioptimalkan dan pemeliharaan yang diminimalkan.
Selain itu, mengikuti praktik terbaik keamanan OT membantu organisasi mematuhi persyaratan peraturan dari badan seperti NERC, IEC, dan standar khusus industri lainnya, yang sebagai hasilnya mengurangi risiko denda, penalti, dan kerusakan reputasi.
Praktik terbaik keamanan OT, termasuk yang direkomendasikan oleh NIST, meliputi:
1. Menetapkan tata kelola keamanan siber OT: Kembangkan struktur tata kelola untuk mengawasi dan memandu penerapan dan pemeliharaan langkah-langkah keamanan OT. Struktur ini mencakup penentuan peran, tanggung jawab, dan akuntabilitas untuk keamanan OT.
2. Membangun dan melatih tim lintas fungsi: Kumpulkan tim pakar dari berbagai departemen (TI, OT, keamanan, operasi) untuk mengimplementasikan dan mengelola program keamanan OT. Berikan pelatihan berkelanjutan untuk memastikan bahwa tim tetap mendapatkan informasi terbaru tentang praktik dan ancaman keamanan terbaru.
3. Menentukan strategi keamanan OT: Kembangkan strategi keamanan komprehensif yang disesuaikan dengan persyaratan unik lingkungan OT. Strategi ini harus selaras dengan tujuan bisnis secara keseluruhan dan kerangka kerja manajemen risiko.
4. Menetapkan kebijakan dan prosedur khusus OT: Buat dan terapkan kebijakan dan prosedur yang dirancang untuk lingkungan OT. Kebijakan dan prosedur ini harus membahas kontrol akses, respons insiden, perlindungan data, dan area penting lainnya.
5. Menetapkan program pelatihan kesadaran keamanan siber: Terapkan program pelatihan kesadaran keamanan yang berkelanjutan untuk semua karyawan yang terlibat dalam operasi OT. Pelatihan ini harus mencakup mengenali dan merespons potensi ancaman keamanan dan mengikuti protokol keamanan yang telah ditetapkan.
6. Menerapkan segmentasi dan isolasi jaringan untuk membatasi permukaan serangan: Segmentasikan jaringan OT dari jaringan TI dan Internet dengan menggunakan firewall dan gateway searah untuk kontrol akses. Terapkan akses jarak jauh yang aman untuk sistem OT.
7. Menerapkan kerangka kerja manajemen risiko: Kembangkan dan terapkan kerangka kerja manajemen risiko untuk sistem OT, dengan fokus pada identifikasi, penilaian, dan mitigasi risiko. Perbarui kerangka kerja secara teratur untuk mengatasi ancaman yang berkembang dan memperkuat manajemen kerentanan.
8. Menerapkan manajemen kerentanan dan manajemen siklus hidup aset: Buat sistem untuk melacak siklus hidup perangkat dan sistem TI. Manajemen kerentanan yang efektif sangat penting untuk mencegah ancaman siber menggunakan kelemahan dalam sistem OT, yang dapat menimbulkan konsekuensi bencana pada proses industri, keselamatan, dan lingkungan. Dengan menerapkan program manajemen kerentanan yang kuat, organisasi dapat memastikan bahwa semua komponen diperiksa, ditambal, dan dipelihara secara teratur untuk meminimalkan kerentanan.
9. Menetapkan langkah-langkah kontrol akses: Terapkan langkah-langkah kontrol akses yang kuat, termasuk autentikasi multifaktor, untuk memastikan bahwa hanya personel yang berwenang yang dapat mengakses sistem OT. Tetapkan kerangka kerja tata kelola dan kemampuan akses jarak jauh yang aman untuk memungkinkan konektivitas yang aman ke sistem OT dari lokasi yang jauh. Terakhir, pertahankan disiplin untuk ekosistem OT Anda dari sudut pandang IAM.
10. Menerapkan kemampuan pemantauan dan respons insiden: Pantau sistem OT secara terus menerus untuk mengetahui adanya tanda-tanda penyusupan. Buat dan pertahankan rencana respons insiden khusus untuk lingkungan OT. Pastikan bahwa semua personel yang relevan dilatih tentang rencana tersebut dan lakukan latihan rutin untuk menguji dan menyempurnakan prosedur tanggap darurat.
11. Mengembangkan kemampuan pemulihan dan pemulihan: Rencanakan dan terapkan strategi untuk memulihkan dan memulihkan sistem OT dengan cepat setelah terjadi insiden keamanan. Strategi ini mencakup pencadangan data, redundansi sistem, dan prosedur failover untuk meminimalkan waktu henti dan gangguan operasional.