В последние несколько лет возрос спрос на кибербезопасность в промышленных приложениях. В результате многие лица, принимающие решения для промышленных приложений, впервые сталкиваются с вопросами кибербезопасности. Хотя многие компании надеются вкладывать больше средств в повышение безопасности сети, важно принимать обоснованные решения при выборе подходящего поставщика или поставщика решений. Промышленная кибербезопасность - сложная тема, которая должна включать соображения, касающиеся промышленных операций. Настоятельно рекомендуется, чтобы лица, принимающие решения, не только смотрели на спецификации, представленные в информационных бюллетенях или таблицах, но и рассматривали ключевые вопросы, которые могут помочь им выбрать квалифицированного поставщика решений.

Эта статья предоставит ответы на эти важные вопросы и поможет руководителям при выборе поставщика промышленных сетевых решений для обеспечения кибербезопасности.

1. По каким признакам я выбираю компанию поставщика решений для промышленной кибербезопасности?

В зависимости от отрасли и области применения необходимо учитывать множество важных факторов. Поскольку в литературе обычно не проводится различие между поставщиками и пользователями, указанные ниже факторы могут использоваться в качестве справочной информации для обоих.

В качестве отправной точки кибербезопасность - это не только функция или продукт. Фактически, это сложный процесс, который включает множество различных факторов на разных этапах. Принципиально важно установить столпы «людей», «процессов» и «технологий» с обеих сторон - поставщика и клиента - по мере их прохождения через жизненный цикл, включая интеграцию и обслуживание решения кибербезопасности.

Хотя измерить зрелость компании может быть сложно, есть некоторые показатели, которые можно использовать для определения степени зрелости компании. Эти индикаторы более подробно рассматриваются в последующих вопросах и включают такие темы, как процессы анализа угроз, быстрота реагирования на инциденты, решения, основанные на надежных и международно признанных фреймворках, получает ли компания уведомления об уязвимостях от внешних сторон, опыт работы с промышленными приложениями и т. Д. а также услуги и поддержка до и после покупки.

2. Как вабрать поставщика решений для кибербезопасности?

Довольно сложно определить базовый уровень зрелости для разных компаний, которые могут иметь разные структуры и измерения. Однако, если мы рассмотрим модель зрелости кибербезопасности ARC, зрелая компания должна создать процесс управления аналитическими данными об угрозах, включая штатную команду кибербезопасности для реагирования на любые киберугрозы. Кроме того, он должен уметь обнаруживать аномалии и нарушения. Наконец, он также должен уметь предвидеть потенциальные угрозы, а не только реагировать на них, чего труднее всего достичь. Эта модель зрелости учитывает некоторые ключевые аспекты, которые могут быть хорошими индикаторами зрелости поставщика решений для кибербезопасности.

В дополнение к факторам, упомянутым выше, компания имеет более высокий уровень зрелости кибербезопасности, когда она внедрила надежный процесс анализа угроз, а команда эффективно реагирует на любые обнаруженные угрозы и отображает уязвимости. Компании, способные предвидеть угрозы, могут предложить лучшие решения.

Существуют также некоторые дополнительные методологии, такие как Модель уровня зрелости обнаружения (DML) и Модель анализа киберугроз (CTI), которые измеряют зрелость компании на основе того, как она справляется с угрозами (хотя они выходят за рамки данной статьи). . Чтобы компания считалась зрелой в отношении своего подхода к кибербезопасности, она должна иметь налаженные процессы анализа угроз и специальную команду для быстрого реагирования на любые потенциальные угрозы внутри или вне компании.

3. Кто такой поставщик решений?

Да, в конкретных отраслях существуют некоторые признанные структуры, такие как Национальный институт стандартов и технологий (NIST) и IEC 62443, которые дают практические и беспристрастные предложения по характеристикам продуктов и общие рекомендации, которые следует учитывать предприятиям, работающим в этих отраслях.

Также важно рассмотреть возможность принятия как вертикальных, так и горизонтальных стандартов. Горизонтальные стандарты, как правило, охватывают более широкий спектр промышленных приложений, таких как серия стандартов ISA / IEC 62443, а вертикальные стандарты часто представляют меньший сектор, например NERC CIP для сектора энергетики. В зависимости от требований каждого отдельного сектора могут существовать дополнительные вертикальные отраслевые стандарты, которые можно использовать для справки и руководства.

Наконец, еще один важный индикатор для определения зрелости предложения провайдера - это то, соответствует ли оно проверенным рамкам. Использование признанных фреймворков обеспечивает независимый способ сравнения решений.

4. Как я могу рассчитать оборудование у поставщика решений?

Все еще продолжаются споры о том, как измерить инвестиции в кибербезопасность, обычно называемые окупаемостью инвестиций (ROI) или окупаемостью инвестиций в безопасность (ROSI). Хотя не существует единой согласованной формулы, которой можно было бы легко поделиться, вполне вероятно рассмотреть взаимосвязь между инвестициями в кибербезопасность и преимуществами повышенной безопасности, повышенной стабильности производства и другими элементами.

Поскольку кибербезопасность простым языком представляет собой сочетание доступности, конфиденциальности и целостности (треугольник ЦРУ), можно сделать вывод, что инвестиции в кибербезопасность напрямую минимизируют потенциальные угрозы для систем управления производством и, как следствие, повышают уровень производства. и повысить безопасность. Другими словами, кибербезопасность - это баланс между финансовыми затратами, которые вы можете себе позволить, и рисками, которые вы можете принять.

5. Получает ли поставщик решения информацию от производителя?

Еще один важный фактор, который следует учитывать при оценке потенциального предложения, - это проверить, есть ли у поставщика решения открытый канал для получения информации о потенциальных уязвимостях от внешних сторон. Восприимчивость к этой информации имеет основополагающее значение для разработки более зрелого решения, а также для повышения надежности предлагаемого решения.

Для промышленных систем управления эта возможность все еще относительно нова, но эта открытость и готовность к совершенствованию жизненно важны для обеспечения того, чтобы компания могла предоставлять надежные решения. Те, кто уже принял этот подход, демонстрируют, что они уверенно продвигаются к предложению зрелого решения для кибербезопасности.

6. Есть ли у поставщика решений истории успеха для промышленных приложений, которые соответствуют моим требованиям?

В большинстве случаев любое промышленное приложение будет иметь уникальные аспекты. Поэтому важно понимать, разработал ли поставщик уже решения для относительно аналогичного приложения. Это сводит к минимуму или, по крайней мере, предвосхищает потенциальные эксплуатационные проблемы, поскольку промышленные решения во многих отношениях отличаются от корпоративных.

По возможности лица, принимающие решения, должны запрашивать подтверждение концепции (PoC), чтобы убедиться, что то, что вы запрашиваете, может быть доставлено. Никогда не помешает подчеркнуть, в соответствии с рекомендациями важных промышленных структур, таких как NIST и ISA / IEC 62443, что любой тест должен проводиться не на действующей системе, а сначала на изолированной внешней системе, чтобы избежать нарушения рабочих операций.

7. Есть ли у поставщика решений опыт развертывания решений в среде?

Очень важно определить, обладает ли поставщик решений достаточными знаниями о промышленных средах, чтобы оказать вам поддержку. Хотя решения для корпоративной и промышленной кибербезопасности действительно имеют много общего, не следует забывать, что они не равны на 100 процентов. Чтобы получить индивидуальное промышленное решение, необходимо учитывать различные специфические требования для каждого промышленного применения.

В промышленных средах данные должны передаваться от одного устройства к другому очень быстро. Для большинства промышленных приложений задержка отрицательно сказывается на системе и поэтому неприемлема. В отличие от этого, некоторая задержка приемлема для большинства корпоративных приложений.

Окружающая среда также играет важную роль. Для продуктов, разрабатываемых для промышленных сред, оборудование должно выдерживать широкий диапазон температур, вибрацию, пыль и другие факторы окружающей среды. В отличие от этого, от корпоративного продукта обычно не требуется проходить столь тщательный процесс тестирования.

Еще одна важная возможность - наличие у программного обеспечения способности обнаруживать и фильтровать промышленные протоколы, такие как PROFINET, EtherNet / IP и Modbus / TCP, которые широко используются в промышленных приложениях.

Из всех рассмотренных моментов очевидно, насколько сложно реализовать решение для промышленной кибербезопасности. Таким образом, важно, чтобы компании, предоставляющие решения по кибербезопасности, действительно понимали этот требовательный сектор.

8. Будет ли поставщик решений учитывать запросы бизнеса организации предприятия или компании?

При выборе поставщика решения важно не только учитывать спецификации оборудования. Важно понимать, связаны ли решения безопасности с общей стратегией кибербезопасности и насколько поставщик решений понимает ваши потребности.

В течение последних нескольких лет большинство клиентов, занимающихся кибербезопасностью, пользовались повышенным спросом на пред- и послепродажное обслуживание.

Перед покупкой решения убедитесь, что поставщик решения осведомлен о вашей структуре и хорошо понимает, где предлагается предлагаемое решение. Компания, предлагающая решение, должна действовать как консультант и быть способной дать вам хороший совет. для вашего решения. Поставщик, серьезно относящийся к кибербезопасности, должен понимать каждое приложение и предлагать конкретное решение для каждого случая. Модель «одно решение для всех» определенно не рекомендуется для промышленной кибербезопасности.

Если у вашей компании нет собственной структуры, возможной отправной точкой является Агентство по кибербезопасности и безопасности инфраструктуры (CISA), которое базируется в США. Оно использует надежные промышленные структуры в рамках своего инструмента оценки кибербезопасности (CSET) и использует его в качестве фонд для оценки систем управления производством, включая такие структуры, как NIST и ISA / IEC 62443. Поскольку в каждой стране может быть свое собственное регулирующее агентство, мы предлагаем проверить рекомендации структуры вашей страны, если вы живете за пределами США.

Наконец, после того, как вы приобрели решение , вы должны указать, какие услуги доступны, такие как гарантия, устранение неполадок, SLA и другие. Отсюда вы можете решить, какие услуги более важны, и рассмотреть общую стоимость владения в зависимости от потребностей вашей компании.

Два момента, которые следует запомнить

В заключение стоит вспомнить следующие два момента. Во-первых, существует оптимальное соотношение между финансовыми затратами и требуемым уровнем защиты. Во-вторых, кибербезопасность ИТ может не подходить для среды ОТ, поэтому выбор опытного поставщика промышленных сетевых решений должен быть обязательным требованием.

Поставщик решений | Решения поставщик Dell EMC GOLD Partner Certificate 2021 - 2022 Dell Technologies Официальный поставщик решений дилер представрешенийельПоставщик решений | Решения поставщик Dell EMC GOLD Partner Certificate 2021 - 2022 Dell Technologies
Поставщик решений | Решения поставщик Dell EMC GOLD Partner Certificate 2020 - 2021 Registered AUTHORIZED RESELLER LETTERПоставщик решений | Решения поставщик Dell EMC GOLD Partner Certificate 2020 - 2021 Registered AUTHORIZED RESELLER LETTER
Поставщик решений | Официальные поставщики Dell Dell EMC Partner Certificate 2019 - 2020 Registered AUTHORIZED RESELLER LETTERПоставщик решений | Официальные поставщики Dell Dell EMC Partner Certificate 2019 - 2020 Registered AUTHORIZED RESELLER LETTER
Поставщик решений | Решения поставщик Dell EMC Partner Certificate 2018-2019Поставщик решений | Решения поставщик Dell EMC Partner Certificate 2018-2019
Поставщик решений | Решения поставщики Dell Partner Registered 2010 2011 2012 2013 2014 2015 2016 2017 сертификат поставщика  делл
Поставщик решений | Решения поставщик Dell Partner Registered 2010 2011 2012 2013 2014 2015 2016 2017 сертификат поставщика делл
Поставщики решений | Решения поставщики Dell Partner Direct Registered сертифицированный парнер Сертификат официального поставщика
Поставщики решений | Решения поставщик Dell Partner Direct Registered сертифицированный парнер Сертификат официального поставщика
Поставщики решений | Решения поставщики Dell PartnerDirect Registered статус сертифицированного поставщика
Поставщики решений | Решения поставщик Dell PartnerDirect Registered статус сертифицированного поставщика
Поставщики решений | Решения поставщики Dell Partner Direct Registered Плаза Техкомпани сертификат поставщик делл
Поставщики решений | Решения поставщики Dell Partner Direct Registered Плаза Техкомпани сертификат поставщик делл
Поставщики решений | Решения поставщики Dell PartnerDirect Registered Авторизованного дилера
Поставщики решений | Решения поставщики Dell PartnerDirect Registered Авторизованного дилера
Поставщики решений | Решения поставщики Dell PartnerDirect Registered Сертификат официального поставщика
Поставщики решений | Решения поставщики Dell PartnerDirect Registered Сертификат официального поставщика
Поставщики решений | Решения поставщики Сертификат Dell Partner Direct Registered
Поставщики решений | Решения поставщик Сертификат Dell Partner Direct Registered