Áttekintés
A hálózati szeparáció során az OT-hálózatot kisebb, izolált zónákra osztjuk, melyek között csak előre meghatározott tűzfalszabályok szerint áramolhat az adat. Ez a megközelítés nem csak a támadások propagációját állítja meg, de javítja a forgalom monitorozását és a hálózat teljesítményét is.
Számos OT-hálózat ma is „air-gap” alapon épült, ahol a biztonságot az IT-világtól való elzártság adta. A digitalizáció és IT/OT konvergencia azonban megszüntette ezt a védelmet, így a régi rendszerek ma könnyű célpontot jelentenek a rosszindulatú szereplők számára.
Miért érdemes alkalmazni?
A szeparáció hatékony módszer az illetéktelen hozzáférés és ransomware-támadások megfékezésére. Elkülönítjük az SIS, DCS és SCADA rendszereket, valamint az érzékeny „crown-jewels” adatokat tartalmazó zónákat, hogy a támadók ne tudjanak laterálisan terjedni.
Fizikai és logikai zónázással egyaránt védelmet nyújtunk – az IT-hálózatoktól, harmadik felektől és telephelyek közti összeköttetésektől egyaránt elválasztva az OT környezetet.
Ezzel megakadályozzuk, hogy egy behatoló vagy malware egy ponti kompromittálást követően átjusson a teljes OT-hálózaton, és minimalizáljuk a működéskiesés kockázatát.
Főbb előnyök
- Visszatartja a támadókat: Többlépcsős zónák megnehezítik a laterális mozgást egy esetleges betöréskor.
- Least Privilege elv: Felhasználói és gépi hozzáféréseket csak a szükséges zónákra korlátozunk.
- Károk csökkentése: Egy kompromittált zóna izolálható, így elkerülhető a teljes hálózat szintű fertőzés.
- Adatvédelem: A kritikus adatok elkülönített zónába kerülnek, csökken az adatvesztés és ellopás esélye.
- Teljesítményjavulás: A forgalom granuláris irányítása csökkenti a késleltetést és hálózati torlódást.