
Operasyonel Teknoloji (OT) & Endüstriyel Kontrol Sistemi (ICS) Güvenliği
Endüstriyel Kontrol Sistemlerini Son Güncel Teknolojilerle Güvenli Hale Getirin
- IT/OT Ağ Segmentasyonu
- Anormallik Tespiti
- Donanım Seviyesinde İzolasyon
- Ağ Erişim Kontrolü
- Kayıt Tutma / SIEM
- IEC62443/NIS2 Regülasyon Uyumluluğu
OT/IT Ağ Segmentasyonu
Güvenlik politikasını oluşturabilmenin birinci adımı, ICS ağının kendi içerisinde ve IT ağıyla ayrılması işlemidir.
Segmentasyon işlemi güvenlik duvarı veya switch cihazlarıyla temel ölçüde yapılabilir.
Donanımsal İzolasyon
ICS ağının ileri derecede korunması gerektiği durumlarda diğer ağlarla iletişimi donanım seviyesinde kontrol altına alınabilir.
Data Diyot cihazları sayesinde ICS ağı ile IT ağı veya herhangi bir harici ağ arasında donanım seviyesinde erişim kapatılabilir.
Yapılması gereken erişimler Proxy sunucusu kullanılarak gerçekleştirilebilir.
Anormallik Tespiti
Segmente edilmiş ağ içinde gerçekleşen hareketler Atak Denetleme Sistemi çözümleriyle izlenebilir ve tespit edilen anormallikler alarm olarak operatöre sunulabilir.
Ağ görünümü ve bunun raporlanması çeşitli yazılım çözümleriyle gerçekleştirilebilir.
Son yıllarda artan siber güvenlik zaafiyetleri bir istihbarat servisi ile desteklenirse proaktif bir yaklaşım uygulanmış olur.
Ağ Erişim Kontrolü
ICS ağına dahil olmaya çalışan cihazların ve kişilerin kimliklerinin doğrulanması ve kendilerine atanan haklar uyarınca erişim sağlanması gerekmektedir.
Yapılan tüm ağ erişimleri kayıt altına alınmalı ve izinsiz erişimlerin önüne geçilmelidir.
Log Yönetimi / SIEM
ICS ağında yapılan erişimlerin izlenmesi ve kayıt altına alınması ve toplanan kayıtlar arasında ilişkilendirme yapılması müdahele süresini olabildiğince kısaltma ve olası servis kesintilerinin önüne geçilmesini sağlamaktadır.
SIEM sayesinde olaylar ilişkilendirilebilir
SoC veya benzeri bir izleme ünitesi ile sürekli kontrol sağlanması oldukça önemlidir.
ICS ağının tam olarak korunabilmesi için tamamlayıcı ek bileşenler de (PAM, DLP, XDR vb. gibi) kullanılmalıdır. Sistemin tasarımı ve konumlandırılacak bileşenler seçilerek uygun bir biçimde yapılandırmalıdır.
ICS ağı üzerinde sürekli olarak zaafiyet analizi ve dışarıdan sızma testleri yapılmalıdır. Bu analizlerin sonuçlarına göre sistemde düzenlenmesi veya eklenmesi gereken bileşenler ve ayarlar belirlenerek uygulanmalıdır.
İletişim için lütfen devam ediniz…
