Pro většinu organizací je digitální transformace zásadním krokem k zachování relevance a konkurenceschopnosti. Digitalizace odemyká totiž příležitosti ke shromažďování nových informací a odhaluje poznatky, které mohou rychle zlepšit rozhodování a provozní efektivitu. To prospívá růstu i ziskovosti.
V oblasti provozních technologií (OT) může digitální transformace pomoci zlepšit klíčové ukazatele, jako je zvýšení celkové efektivity zařízení (OEE), zlepšení kvality, kvantity výroby a zvýšení výkonu či provozní dostupnosti.
Podle odhadů IDC se očekává, že celosvětové výdaje na digitální transformaci dosáhnou do roku 2023 výše 6,8 bilionu dolarů. To se však často promítá do nových rizik, zejména v oblasti OT, kde vyspělost kybernetické bezpečnosti obvykle zaostává za vyspělostí IT.
Jaká je podstata těchto bezpečnostních rizik digitální transformace?
- Konektivita rozšiřuje útočný prostor organizace. Operační technologie (OT) se připojují k sítím, kde nikdy předtím nebyly, přičemž získávají a přenášejí data pro analýzu více systémů – příkladem jsou služby ERP, které se nacházejí v sítích IT. Po propojení IT a OT sítí se tak mohou cesty kyberzločinců k prolomení operačních technologií rapidně zvýšit, nejsou-li přijata protiopatření.
- K využití dat a poznatků se používají nové aplikace. K analýze provozních dat se nasazují softwarové aplikace také v prostředí OT sítí. Mnoho aplikací je založeno na cloudu, což zvyšuje agilitu, ale vystavuje infrastrukturu OT rizikům internetu a dodavatelského řetězce.
Vzhledem k bezpečnostním výzvám digitální transformace v oblasti OT není překvapivé, že průmyslové organizace se transformují pomaleji než odvětví zaměřená na IT. Přínosy jsou ale i přesto nepopiratelné. Například konektivita end-to-end umožňuje sledovat dodavatelský řetězec, efektivněji řídit kvalitu a řešit problémy se stahováním výrobků z trhu – to pomáhá chránit zákazníky a vaši značku.
Kde začít
Cestu k digitální transformaci je nejlepší začít tím, že od začátku zavedete řádné bezpečnostní opatření. Co když ale postupujete vpřed, a musíte vylepšit rozjeté přístupy a architektury zabezpečení?
Ať už začnete kdekoli, tyto kroky vám mohou pomoci zavřít dveře k narušení OT a zároveň nechat otevřenou cestu k digitální transformaci: rychlost a automatizace: zavedení strategie nulové důvěry, segmentace, posílení sítí a nasazení nepřetržitého monitorování.
Krok 1: Zavedení strategie Zero Trust
Zavedení strategie Zero Trust pomáhá omezit a zmírnit úspěšné kybernetické útoky. To má zásadní význam při využívání nových technologií, které přinášejí výhody digitálního toku dat.
Zero Trust zahrnuje několik klíčových zásad:
- Identifikace a stanovení priorit kritických podnikových aktiv
- Definování ochranných ploch (ty se skládají z prvků DaaS, kterými jsou data, aplikace, aktiva a služby).
- Mapování transakčních toků
- Návrh vhodné architektury, která může zahrnovat mikrosegmentaci k oddělení prvků DaaS, vylepšenou technologii identifikace či správy přístupu, zásady související s očekávaným chováním dat a uživatelů či aplikací, popř. firewallů
- Průběžné monitorování
Strategie Zero Trust tak může podpořit mechanismy digitální transformace, jako je bezpečné přidávání nových skupin uživatelů, modelů zapojení zákazníků a nových automatizačních technologií včetně internetu věcí (IoT) nebo zařízení a také senzorů OT. Proto je to vynikající strategie pro zabezpečení digitální transformace v průmyslovém prostředí.
Krok 2: Segmentace a zpevnění sítí
Segmentace sítě chrání kritická aktiva podniku tím, že je oddělí od nekritických aktiv. Zpevnění zabezpečení kolem nich pak pomáhá zajistit, aby narušení v jedné části sítě neinfikovalo ostatní.
Klíčovou strategií segmentace sítě je průmyslová demilitarizovaná zóna (IDMZ) – hranice nebo “vzduchová mezera”, která odděluje sítě IT od prostředí OT. IDMZ řídí oddělení podnikových systémů od přímého přístupu do prostředí OT a pomáhá chránit průmyslové řídicí systémy v případě narušení IT.
Techniky a technologie “air gap”, na které se spoléhá většina průmyslových bezpečnostních standardů, jsou obvykle v rozporu s účinnými strategiemi digitální transformace. Bezpečnostní týmy se musí proto rozhodnout, jak svůj přístup Zero Trust přiřadit ke správnému standardu průmyslové bezpečnosti (například ISA 62443), aby dosáhly požadavků na shodu a zároveň ochránily prostředí OT před rychle rostoucími a neustále se vyvíjejícími hrozbami.
Krok 3: Nasazení průběžného monitorování
Digitální prostředí jsou vystavena rostoucím hrozbám kybernetické bezpečnosti. Podniky musí provádět nepřetržitý monitoring, aby měly přehled o tom, co se v jejich prostředích děje, a to buď prostřednictvím interních analytiků, nebo bezpečnostního operačního centra (SOC) třetí strany.
Software pro detekci hrozeb umožňuje efektivní a nepřetržité monitorování sítě. Anomální chování je rychle identifikováno a může být řešeno dříve, než se malware stihne v infrastruktuře rozšířit. Software pro detekci hrozeb také automatizuje inventarizaci prostředků, což umožňuje provádět tento kritický bezpečnostní krok s vysokou frekvencí – například každou hodinu nebo denně, aby se bezpečnostním týmům ukázala všechna neautorizovaná zařízení nebo neoprávnění uživatelé v síti.
Průběžného monitorování se dále dosahuje procházením interních a externích protokolů, například těch, které generuje platforma pro správu bezpečnostních událostí a informací (SEIM). Bezpečnostní rizika digitální transformace pak lze dále snižovat, protože poznatky z každého pokusu o útok jsou aplikovány do plánu kybernetické bezpečnosti organizace.
Začněte svou bezpečnou cestu digitální transformace ještě dnes
Společnost Rockwell Automation nabízí řešení a odborné znalosti pro bezpečnou digitální transformaci, které vycházejí z hlubokých zkušeností v oblasti průmyslové automatizace i průmyslové kybernetické bezpečnosti. Stáhněte si nejnovějšího průvodce a získejte více informací: Čtvrtá průmyslová revoluce: Bezpečná digitální transformace v oblasti OT. Nebo se ještě dnes obraťte na společnost Rockwell Automation a promluvte si s odborníkem na bezpečnou digitální transformaci.
Autor: Brian Deken