2020 duyurusu

IBM Security şimdi operasyonel teknoloji (OT), Nesnelerin İnterneti (IoT) ve Medikal Nesnelerin İnterneti (IoMT) için uçtan uca tehdit yönetimi sunuyor.

OT güvenliği en yüksek öncelik haline geliyor

Endüstriyel kuruluşlar, rekabet güçlerini artırmak için hızla operasyon teknolojisi (OT) ortamlarında BT teknolojilerinden yararlanma yönünde hareket ediyorlar. Bu dijital dönüşümde birbirine bağlı sistemler ve veri analitiği, SCADA, endüstriyel kontrol sistemleri (ICS), Endüstriyel Nesnelerin İnterneti (IIOT) ve akıllı sensörler üretim sürecine ekleniyor. Artan verimlilik ve paylaşılan verilerin getirdiği avantajlarla birlikte, altyapıya yönelik OT güvenliği riskleri de ortaya çıkıyor.

IBM Security varlık bakımından yoğun, endüstriyel ortamların ağları izlemesine ve güvenliğini sağlamasına, uç noktaları korumasına ve siber güvenlik hizmetlerini sunmasına yardımcı olan bir OT güvenlik çözümleri portföyü sunuyor.

OT ve ICS ile ilgili en büyük endişeler

çok sayıda borunun yer aldığı endüstriyel bir alan

Yüksek riskli ortamlar

Sınırlı yama uygulamasıyla çok düşük risk azaltımı ve iyileştirme, test edilmesi zor üretim ortamları ve varlıkların, analitik ve operasyon verilerinin görünürlüğünün düşük olması daha büyük riskler yaratıyor.

bir uçak türbini

Operasyonlarda aksaklıklar

ICS ve SCADA sistemlerine yönelik siber saldırılar çalışanların, operasyonların ve değer zincirinin güvenliğini, kullanılabilirliğini, güvenilirliğini ve öngörülebilirliğini etkileyebilir ve ciddi sonuçlar yaratabilir.

bazı makinelerin önünde elinde bir tablet olan adam

Sınırlı güvenlik becerileri

Genellikle OT ekipleri güvenliği, BT ekipleri ise operasyonel süreçleri bilmez. Bu kritik beceri açığı, güvenlik açıklarına neden olur.

kontrol panelinde çalışan bir işçi

Veri koruma uyumluluğu

Siber saldırıların sıklığı ve ciddiyetinin artmasıyla birlikte resmi düzenlemelerin kapsamı büyüyor, bu da operasyonlarda önemli değişikliklere yol açıyor.

OT güvenliğiyle ilgili zorluklar

Kuruluşların %74'ü

şu anda bir OT risk değerlendirmesine sahip değil*

Şirketlerin %78'i

OT'ye özgü güvenlik ilkelerine sahip değil*

İşletmelerin %81'i

OT'ye özgü bir güvenlik olayı müdahale planına sahip değil*

IBM, OT güvenliğini olgunlaştırma yolculuğunuzu hızlandırmaya yardımcı olabilir

pencereden bakan bir kadın

Riskinizi değerlendirin

Etkili bir güvenlik programı, risk değerlendirmesiyle başlar. Daha sonra mevcut OT değerlendirmenize ilişkin görünürlük elde edin ve güvenlik açığı bulunan varlıkları görün. IBM, aşamalı bir yaklaşım kullanarak riskleri, eksiklikleri ve güvenlik açıklarını anlamanıza yardımcı olabilir. Buna strateji ve planlamaya katılım; OT güvenlik riski, uyumluluk ve güvenlik açığı değerlendirmeleri ve yönetişim ilkelerinin ve gereksinimlerin geliştirilmesi dahildir.

birkaç binanın olduğu bir şehir

Operasyonlarınızı koruyun

Risklerinizi değerlendirdiğinizde harekete geçip bir çözümü hayata geçirmeniz gerekir. IBM ve kapsamlı çözüm ortağı ekosistemimiz veri keşfi, sınıflandırma ve analiz; ağ ve uç nokta güvenliği tasarımı ve uygulaması; Kimlik ve Erişim Yönetimi çözümünüzü tasarlama, oluşturma ve devreye alma süreçlerinizi gerçekleştirmenize yardımcı olabilir. IBM, operasyonlarınızı koruyan bir OT güvenlik operasyonları merkezini (SOC) tasarlayıp devreye almanıza yardımcı olabilir.

araç trafiğinin havadan görünümü

Operasyonlarınızı yönetin

Operasyonların sorunsuz bir şekilde yürütüldüğünden ve bir saldırı durumunda OT'ye özgü bir müdahale planınız olduğundan emin olmanız gerekir. OT İçin Yönetilen Güvenlik Hizmetleri ile IBM, uyarıları yönetmenize ve yanlış pozitifleri azaltmanıza; OT güvenlik olayı müdahale planı ve kılavuzlarını geliştirmenize; güvenlik analitiğinden yararlanmanıza ve güvenlik operasyonlarınızın sürekli iyileştirmesine odaklanmanıza yardımcı olabilir.

Müşteri başarısı

Küresel bir madencilik, metal ve petrol şirketi, BT ve OT genelinde güvenlikte bir dönüşüm gerçekleştirdi

Şirket, küresel operasyonlarında güvenlik kontrolünün zayıf kaldığı noktaları fark etti ve bu sorunu çözmek için IBM Security'den destek aldı. IBM, birden çok ülke ve iş operasyonunu kapsayan, tutarlı ve ölçülebilir bir siber güvenlik yaklaşımı oluşturdu. Bir strateji yol haritası, kazanımların ve güvenlik yatırımlarının hızla önceliklendirilmesine yardımcı oldu. Bu sayede, müşteri riske ne kadar maruz kaldığını görebildi ve buna göre pozisyonunu daha iyi belirledi.

Kaynaklar

Başarılı bir OT güvenliği stratejisinin temelleri

Güvenlik uzmanları Rob Dyson ve Anshul Garg, kuruluşların operasyonel teknoloji güvenliğini güçlendirmeye yönelik başarılı bir strateji oluşturmalarına yardımcı olma konusunu ele alıyor.

Operasyonel teknoloji güvenliğinizi olgunlaştırmaya yönelik pratik adımlar

Büyüme ve dönüşümle ilgili zorluklar karşısında OT ortamınızın güvenliğini nasıl sağlayabileceğinizi öğrenin.

Test Etmek ya da Etmemek?

ICS ortamlarının güvenliği neden öncelik haline geliyor ve operasyonel teknoloji ortamlarını yöneten güvenlik ekipleri için neden en önemli konu olarak ele alınmalı  

İlgili çözümler

OT güvenlik stratejisi, risk ve uyumluluk

PCI, güvenlik, kimlik ve BT mevzuatına uyumluluk dahil, işin gereklerine karşı mevcut güvenlik yönetişiminizi değerlendirin.

X-Force Threat Management

OT aygıtlarına ilişkin gerçek zamanlı görünürlük elde edin ve entegre bir yaklaşımla OT ortamınızın güvenliğini sağlayın.

X-Force Red ICS testi

Saldırı zincirini kırmak için endüstriyel kontrol sistemlerine saldırı senaryoları oluşturun ve bunları test edin.

*Kaynak: Bloor Research, Ekim 2018 - Endüstriyel güvenlik ve OT güvenliğinin durumu raporu 2018