Organisatie, beheer en lifecycle management Vergroot de grip op uw cyber security domein.
Verschillen tussen IT en Operational Technology (OT)
Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Next Generation SCADA Protocollen en OS
Proprietary
Steeds meer standaard protocollen zoals IP en operating systems zoals Linux en Windows in plaats van proprietary
Standards
Closed System
Externe koppelingen
Semi-open System
Dedicated Hardware Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Mogelijk maken dat OT systemen en externe applicaties met elkaar communiceren en informatie uitwisselen
Netwerk resources Door standaard protocollen kunnen hardwarekosten worden gereduceerd door commodity equipment
Commodity Equipment
Security through obscurity Waarom een conventioneel OT netwerk veiliger zou zijn: Zeer complexe infrastructuren met veel componenten waarin alleen goed ingelichte specialisten de weg kennen Ingewikkelde componenten zoals controllers waarvan hackers niet voldoende af weten
Aparte communicatie protocollen die niet overeen komen met normale IP standaarden Afgegeven data van het netwerk zou niet interessant of leesbaar zijn voor reguliere hackers
Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Impact op basis van de trends
Interesse van cybercrime neemt toe
Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Meer vatbaarheid voor reguliere cyber aanvallen
Security through obscurity wordt minder van toepassing
Voorbeelden
Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Project Aurora voorbeeld
Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Current cyber threats
Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Organisatorische Maatregelen
Security overview en planning (bouwbesluit)
Virtuele IT Security netwerken Risk Management
Threat/Risk Analysis
Policy Enforcement
Netwerk firewalls
Enterprise Risk Management
Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Elektronische Security
SMS Inbraak detectie
Integrale Beveiliging
Intercom
Verandering magagment.
Automatiseer de man. tools
Supply Change
Forensisch en analyse tools
Logging audits
Integrale Benadering
Beheren Auditeren meten monitoren detecteren
Virus en mal. Code detectie
IDS
Vulnerabili ty scanners
Locatie gebaseerd authentic Biometrisch authenticatie
RBAC
Natuurlijke Rampen Aansprakelijkheid
Gevaren & Incidenten
Ziekte & Gezondheid
Token auth.
Authenticeren en Authoriseren
Smart card auth.
Public Key encrypt.
Diefstal & Criminaliteit
Brand & Eigendomsschade
Beschikbaarheid (A)
Integriteit (I)
Vertrouwelijk heid (C)
WW WW distribut authenti Device2 ie catie device Geheime auth. code encryptie
Business Onderbrekingen
Competitie
Regelgeving & Politiek
Klant eisen
Reputatie Schade
Jordy Bax, Technology Lead
CCTV
detectie
Product ontwikkeling
Intrusion Detection
Slagbomen Bollards
Access control
Elektronische ng Safety Brand
software firewalls
Bouwkundige Security
GBS
Werknemer nalatigheid
Monitor & Manage
Geautom. doorgang
Sprinkler
Operationele & Fysieke risico’s
Security Assessment
Doorgangen
Gasblus Business Operatie
Kogel- & inbraak werend glas
Tourniquet Speedlanes
Ontruimi
Blokkeren Filteren Toegangscontrole
Ram beveiliging
Gevel elementen
Bouwkundige Safety
Security&Safety Risk Management
Planning
Bouwkundig
Markt economische risico’s
Informatie beveiliging Encryptie Data validatie
Technologie Innovatie bescherming bescherming Business Intelligence
Demografische ligging
Sociale cultuur
VPNs
IT controls
Technologische & Informatie risico’s
IT systemen
Cyber Security
Informatie Beveiliging
Fasen van een cyber aanval
Before
During
After
Discover, enfore, harden
Detect, block, defend
Scope, contain, remediate
Discover: Network visibility, asset awareness Detect & block: Threat detection, change awareness
Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
After: Forensics, remediation
Security oplossingen en toepassingen Data Integrity, Privacy, and Confidentiality
Access Control
Device and Platform Integrity Management, Audit, Measurement, Monitoring, and Detection Tools • Log Auditing Utilities • Virus and Malicious Code Detection Systems • Intrusion Detection Systems • Vulnerability Scanners • Forensics and Analysis Tools (FAT) • Host Configuration Management Tools • Automated Software Management Tools Physical Security Controls • Physical Protection • Personnel Security
Jordy Bax, Technology Lead Organisatie, beheer en lifecycle management (September 2014, Utrecht)
Threat Detection and Mitigation Filtering/Blocking/Access Control Technologies • Network Firewalls • Host-based Firewalls • Virtual Networks Encryption Technologies and Data Validation • Symmetric (Secret) Key Encryption • Public Key Encryption and Key Distribution • Virtual Private Networks (VPNs)
Authentication and Authorization Technologies • Role-Based Authorization Tools • Password Authentication • Challenge/Response Authentication • Physical/Token Authentication • Smart Card Authentication • Biometric Authentication • Location-Based Authentication • Password Distribution and Management Technologies • Device-to-Device Authentication
Industrial Automation and Control Systems Computer Software • Server and Workstation Operating Systems • Real-time and Embedded Operating Systems • Web Technologies
Physical securityCyber security
Sensoren en/of Slimme Devices
Bus-laag Proces / veldbus netwerk
Proces-laag Embedded processing nodes (PLC/DCS)
Netwerk-laag
DCv-laag Cloud gebaseerde analyse (DC)
Communicatie devices
Security van de keten RBAC Locatie gebaseerd authentic
Device2 device auth.
Privacy control
Netwerk firewalls
Virus en mal. Code detectie
Vulnerabili ty scanners
Smart card auth.
software firewalls
Geheime code encryptie
BI inzicht / Big Data Virtuele netwerken
Logging audits
IDS
Applicatie / Actie
VPNs
WW distribut ie
Automatiseer de man. tools
Visibility management
Veilige Segmentatie
Threat defense
Secure Application Platform
Load balancing
Security Framework META model (IPM) CIA Authority Non-redupation Physical Security Data confidentiality Authentication Behavior based research Data Integrity Authorization PKI Data Availability
Public Key Forensisch encrypt. en analyse tools
Analytics-laag
Sensor-laag
Applicate-laag
Security Infrastructure architectuur vs Security frame IT OT
Imtech ICT Communication Solutions Rivium Boulevard 41 2909 LK, Capelle aan den IJssel +31 10 447 76 00 http://www.imtechict.nl Jordy Bax, Technology Lead
[email protected] [email protected] twitter.com/jhbax
Jordy Bax, Technology Lead Name presentation - City, date