Unsere OT Security Services im Überblick
Dienstleistungen für Sie als Betreiber von OT-Infrastrukturen
Der erste Schritt bei der Etablierung eines Schutzkonzeptes beginnt mit der Erstellung eines Assetinventars Ihrer Automatisierungslandschaft. Die detaillierten Inventarinformationen ermöglichen eine bessere Betriebs-, Governance- und Risikoentscheidungen in Bezug auf Cybersicherheitskontrollen, Asset-Lebenszyklus und Asset-Management zu treffen.
- Bereitstellung von kompletten OT Assetinventar
- Hardwareinventar aller physischen und virtualisierten Assets
- Softwareinventar wie Betriebssysteme, Firmware, Anwendungen und Hotfixes
- Auflistung bekannter Schwachstellen basierend auf Ihren Assets
- Netzwerktopologie
- Darstellung der Datenflüsse
Die zu erreichende Schutz-Ziele (Security-Levels, SL-T) gegen Cyberbedrohungen ergeben sich aus der Risikoanalyse. Anhand dieser werden organisatorische sowie technische Massnahmen für das betrachtende System abgeleitet. Die Bewertung der festgelegten Schutz-Ziele basiert auf einem architekturgetriebenen Ansatz.
- Risiko-Analyse basierend auf dem OT Assetinventar
- Bedrohungsanalyse durch einen architekturgetriebenen Ansatz
- Beurteilung der Schutz-Zonen
Der Ausgangspunkt einer Bewertung sollte mit einem quantitativen Schutz-Level (Protection Levels) dargestellt werden. Dabei wird die Ermittlung des Schutz-Levels dem IEC 62443-Norm gegenübergestellt. Um die Komplexität der Gap-Analyse zu reduzieren, werden die funktionalen Massnahmen und die dazugehörigen organisatorischen Massnahmen in inhaltliche Clustern gruppiert.
- Bewertung des Schutzkonzepts basierend auf der Bedrohungsanalyse
- Gap-Analyse gegenüber der IEC 62443-Norm
- Bewertung der eingesetzten organisatorischen und technologischen Massnahmen
Eine umfassende «Defense-In-Depth» Bewertung besteht aus den drei Basis-Services «Asset-Erkennung», «Evaluierung der Bedrohungslandschaft» und der «Bewertung des Schutzkonzepts» sowie einer gezielten technischen Überprüfung der OT-Infrastruktur:
- Umfassende technische Bewertung des Schutzkonzeptes
- Review der grundlegenden Prozesse, Architektur-Ansätze und Zonenübergänge
- Test der Fernzugänge
- Verifikation der Sicherheit mittels internen & externen PenTest
Dienstleistungen für Sie als Integrator von OT-Infrastrukturen
Als Grundlage für die Durchführung der Gap-Analyse orientieren wir uns am international anerkannten Standard IEC 62443, «Security for industrial automation and control systems – Part 2-4: Security program requirements for IACS service providers». Unsere Analyse wird zeigen, wie die organisatorische Vorgaben an Prozessen, Praktiken und Personal definiert und umgesetzt wurden.
Die Unterstützung beinhaltet Aktivitäten wie Bedrohungs- und Risikoanalyse für das betrachtende System. Anhand der Risikoanalyse lassen sich organisatorische als auch technische Massnahmen für das betrachtende System bilden. Die Bewertung der festgelegte Schutz-Ziele (Security-Levels, SL-T) wird durch einen architekturgetriebenen Ansatz durchgeführt. Als Basis werden alle Assets des betrachtenden Systems in Anspruch genommen.
InfoGuard ist Ihr Partner im Bereich der OT-Security. Unsere erfahrenen OT-Sicherheitsexperten unterstützen Sie Ihre OT-Infrastruktur erfolgreich aufzubauen und so massgeblich zur Minderung der Sicherheitsrisiken beizutragen.