Operational Technology

Ipari rendszerek biztonságos szétválasztása

Az ipari termelést kiszolgáló és közvetlenül támogató vállalati rendszerek működési logikája, felépítése és kockázati profilja alapvetően különbözik a klasszikus informatikai környezetektől. Míg a hagyományos IT rendszerek elsődleges célja az üzleti folyamatok, adminisztráció, kommunikáció és adatkezelés biztosítása, addig az Operational Technology (OT) kifejezetten a fizikai gyártási, termelési és irányítási folyamatokat vezérli, támogatja.

Az OT környezet olyan működő szerverekből, hálózati eszközökből, ipari vezérlő rendszerekből, PLC-kből (Programozható Logikai Vezérlők – olyan ipari számítógépek, amelyek gépek, gyártósorok és folyamatok automatizált vezérlését végzik) és HMI-kből (Human Machine Interface – ember-gép interfész, amely grafikus felületen keresztül biztosítja az ipari berendezések felügyeletét és irányítását) áll, amelyek közvetlen hatással vannak a termelőgépek, futószalagok, kazánok, turbinák vagy egyéb ipari berendezések működésére, és ezáltal közvetlenül befolyásolják a vállalat bevételét, termelési hatékonyságát, működési biztonságát és jogszabályi megfelelőségét.

Egyetlen meghibásodás, hibás konfiguráció, nem megfelelő frissítés vagy rosszul beállított biztonsági szabály már önmagában is súlyos következményekkel járhat: azonnali termelés leállás, jelentős bevételkiesés, megrendelések csúszása, sőt, hatósági eljárások és pénzügyi büntetések formájában is megjelenhetnek a kockázatok. Ráadásul az OT rendszerek kiesése nemcsak a gyártási kapacitást érinti, hanem kihatással lehet az ellátási lánc partnereire, az ügyfelekre és a vállalat piaci megítélésére is.

Az OT rendszerek biztonságos üzemeltetése és a klasszikus IT infrastruktúrától való szigorú, rétegezett elválasztása ma már alapvető követelmény, nem csupán a kiberbiztonsági szempontból, hanem a teljes üzletmenet-folytonosság és a jogszabályi megfelelés érdekében is.

Ez az elkülönítés jóval többet jelent annál, minthogy az ipari irányítás ne legyen közvetlenül elérhető az internetről: magában foglalja a vállalat teljes belső IT-s környezetét is, beleértve a web-, levelező-, fájl- és egyéb belső üzleti folyamatirányító rendszereket (pl. SAP, CRM, stb.), amelyek potenciális belépési pontként szolgálhatnának egy támadó számára. A hatékony IT–OT szétválasztás a megfelelő architektúra kialakításával, folyamatos felügyelettel és a szabványok alkalmazásával érhető el.

A Purdue modell – szabvány az OT biztonságos felépítésére

Az Unicorn az OT és IT közötti logikus, biztonságos elválasztást a nemzetközileg elfogadott Purdue modell ajánlásai szerint alakítja ki. Ez a rétegezett, szigorúan szabályozott architektúra teszi lehetővé, hogy az ipari irányítási rendszerek és a klasszikus IT környezetek elkülönüljenek, ugyanakkor a szükséges pontokon, ellenőrzött módon kommunikálni tudjanak egymással.

Az OT-nak más biztonsági előírásai vannak, mások a fókuszpontok és a hangsúlyok. A modell alkalmazásával a teljes informatikai környezet, a felhőalapú szolgáltatásoktól a gyártósori szenzorokig átláthatóvá, szabályozottá és auditálhatóvá válik, megfelelve az IT biztonság és védelem, valamint a telephelyen belüli adatforgalmi biztonság legszigorúbb elveinek is.

A Purdue modell rétegei a legfelső szinttől a legalsó, terepi eszközökig terjednek, minden szintnek megvan a saját szerepe és biztonsági felelőssége.

Az Unicorn az OT és IT közötti logikus, biztonságos elválasztást a nemzetközileg elfogadott Purdue modell ajánlásai szerint alakítja ki. Ez a rétegezett, szigorúan szabályozott architektúra teszi lehetővé, hogy az ipari irányítási rendszerek és a klasszikus IT környezetek elkülönüljenek, ugyanakkor a szükséges pontokon, ellenőrzött módon kommunikálni tudjanak egymással.

Az OT-nak más biztonsági előírásai vannak, mások a fókuszpontok és a hangsúlyok. A modell alkalmazásával a teljes informatikai környezet, a felhőalapú szolgáltatásoktól a gyártósori szenzorokig átláthatóvá, szabályozottá és auditálhatóvá válik, megfelelve az IT biztonság és védelem, valamint a telephelyen belüli adatforgalmi biztonság legszigorúbb elveinek is.

A Purdue modell rétegei a legfelső szinttől a legalsó, terepi eszközökig terjednek, minden szintnek megvan a saját szerepe és biztonsági felelőssége.

6. szint: Felhő erőforrások, internet

Ez a legfelső réteg biztosítja a vállalat külső kapcsolatait: a felhő szolgáltatásokat, a nyilvános webes alkalmazásokat, valamint az internetkapcsolatot. Itt találhatók a külső e-mail rendszerek, webes ügyfélportálok és minden olyan szolgáltatás, amely a vállalat IT környezetén kívülről érhető el. A 6. szint a legkitetettebb a külső fenyegetéseknek, ezért a biztonsági kontrollok, például tűzfalak, behatolás-érzékelő rendszerek és titkosítás kiemelten fontosak.

5.5 szint: Internet, DMZ, távoli hozzáférés

A demilitarizált zóna (DMZ) a vállalat és a külvilág közötti „pufferzóna”. Ebben a rétegben kapnak helyet a távoli elérést biztosító megoldások, publikus szerverek (web, SFTP), valamint a VPN végpontok. A DMZ elsődleges feladata, hogy megakadályozza a közvetlen hozzáférést a belső hálózathoz, miközben lehetővé teszi a külső felhasználók számára bizonyos, előre meghatározott szolgáltatások elérését. Itt különösen fontos a naplózás, a forgalomszűrés és a hálózati szegmentáció.

5. szint: Vállalati hálózat

Ez a réteg a belső, üzleti IT rendszerek terepe: ide tartoznak az üzleti alkalmazások, belső fájlszerverek, e-mail rendszerek, ERP (Enterprise Resource Planning), CRM (Customer Relationship Management) és MDM (Mobile Device Management) platformok, valamint a központi nyomtatók és munkaállomások. A 5. szinten futó rendszerek nem kapcsolódhatnak közvetlenül az OT rétegekhez, kizárólag a megfelelő átjárókon keresztül.

4. szint: Telephelyi IT hálózat

A helyi irodai és vállalati hálózati infrastruktúra, hozzáférési pontok, belső szerverek és telephelyi menedzsment rendszerek szintje. Ez a réteg a telephely szintű informatikai működést biztosítja, és összekapcsolja a vállalat központi IT rendszerével. A biztonság itt nemcsak a jogosultság kezelésről szól, hanem a belső hálózati szegmentációról és a forgalom ellenőrzéséről is.

3.5 szint: Industrial DMZ (iDMZ)

Az iDMZ az IT és OT közötti átjárás egyetlen, szigorúan felügyelt pontja. Feladata, hogy lehetővé tegye az ellenőrzött adatcserét a két világ között, miközben kizárja a közvetlen hozzáférést. A be- és kimenő forgalmat tűzfalak, behatolás-megelőző rendszerek (IPS), naplózás és szabályalapú szűrés védi. Az iDMZ-ben található szerverek és szolgáltatások kettős védelmi zónában működnek, biztosítva, hogy sem az IT-ból, sem az OT-ból ne lehessen közvetlenül elérni a másik oldalt.

3-0 szint: OT rétegek

Ezek a szintek az ipari irányítási környezetet fedik le a központi irányítástól a terepi szenzorokig.

  • A 3. szinten a SCADA rendszerek, adatbázis szerverek, mérnöki munkaállomások és monitorozó rendszerek működnek, amelyek az üzem teljes működését felügyelik és irányítják.
  • A 2. szint a helyszíni gyártásirányító rendszereké és HMI-ké, ahol a folyamatok napi vezérlése zajlik.
  • Az 1. szinten találhatók a PLC-k és más logikai vezérlők, amelyek közvetlenül kommunikálnak a gyártó berendezésekkel.
  • Végül a 0. szinten a terepi I/O eszközök – szenzorok, aktuátorok, biztonsági kapcsolók – helyezkednek el, amelyek közvetlen kapcsolatban állnak a fizikai gyártási folyamattal.

A Purdue modell alkalmazásával az Unicorn képes olyan architektúrát kialakítani, amely egyszerre felel meg a legszigorúbb biztonsági követelményeknek és biztosítja az üzletmenet-folytonosságot. A rétegek pontos kialakítása minden esetben az adott vállalat működéséhez és biztonsági igényeihez igazodik, szorosan együttműködve a rendszerintegráció folyamatával, biztosítva, hogy a kritikus OT rendszerek védettek és folyamatosan működőképesek maradjanak.

NIS2 megfelelőség – jogszabályi elvárás, amelynek meg kell felelni

Az Európai Unió NIS2 irányelve a hálózat- és információbiztonságra vonatkozó második generációs szabályozás, amely kifejezetten a kritikus infrastruktúrákat, ezen belül az OT (Operational Technology) környezeteket is érinti. Az irányelv célja, hogy egységes, magas szintű kiberbiztonsági védelmet biztosítson az Európai Unió teljes területén, különös tekintettel azokra a rendszerekre, amelyek meghibásodása közvetlen hatással lehet a gazdaság működésére, a lakosság biztonságára vagy akár a nemzetgazdaság stabilitására.

A NIS2 megfelelőséget hivatalos auditok keretében ellenőrzik, melyek során részletesen vizsgálják az OT és IT rendszerek biztonsági felépítését, a folyamatok szabályozottságát, a kockázatkezelést és az incidenskezelési protokollokat. Amennyiben az audit során hiányosságokat tárnak fel, a következő lépések várhatók:

  • Felszólítás a hibák javítására – határidővel együtt, amely alatt a vállalatnak bizonyítania kell a javítások megtörténtét.
  • Súlyos vagy ismétlődő hiányosság eseténjelentős pénzbírság kiszabása, amelynek mértéke a vállalat méretétől és az incidens súlyosságától függően akár milliós nagyságrendű euró összeget is elérhet.

A megfelelés nem csupán adminisztratív feladat, hanem a mindennapi működésbe szervesen beépülő, folyamatos figyelmet igénylő követelmény. Ennek része a folyamatos biztonsági monitorozás, a hozzáférés-kezelés, az incidensek gyors detektálása és jelentése, valamint a dokumentált helyreállítási tervek megléte.

Az Unicorn ebben a folyamatban teljeskörű partnerként nyújt támogatást: a biztonsági architektúra tervezésétől kezdve a technológiák implementálásán és a szabályrendszer kialakításán át a napi üzemeltetésig és a folyamatos felügyeletig.

Szolgáltatásaink a NIS2 irányelv minden vonatkozó követelményére kiterjednek, így ügyfeleink biztosak lehetnek benne, hogy rendszereik nemcsak megfelelnek a jogszabályi elvárásoknak, hanem ellenállóbbak is lesznek a modern fenyegetésekkel szemben. Mindezt költséghatékony módon, úgy, hogy közben a vállalat termelése zavartalanul folytatódhat, és a működésbiztonság a teljes infrastruktúrán garantált marad.

Szolgáltatásunk fő elemei

  • OT és IT hálózatok logikai és fizikai szétválasztása
  • Industrial DMZ kialakítása a Purdue modell szerint
  • Hálózati hozzáférések szigorú szabályozása és naplózása
  • Végpont- és peremvédelem ipari környezetre optimalizált technológiákkal
  • Párhuzamos és magas rendelkezésre állású architektúrák tervezése

Technológiai partnereink az OT megoldásokban

Az OT rendszerek biztonságos működtetéséhez és az IT környezettől való szigorú, rétegezett elválasztásához nemcsak átgondolt architektúrára és szakértői üzemeltetésre van szükség, hanem olyan technológiai háttérre is, amely hosszú távon garantálja a stabilitást, a jogszabályi megfelelést és az üzletmenet-folytonosságot.

Az Unicorn kizárólag iparágvezető gyártók megoldásaira építi OT szolgáltatásait, amelyek innovációjukkal, megbízhatóságukkal és folyamatos támogatásukkal biztosítják ügyfeleink rendszereinek védelmét és hatékonyságát.

Az Aruba hálózati eszközei és menedzsment megoldásai lehetővé teszik a telephelyi és ipari hálózatok biztonságos szegmentálását, a forgalom szabályozását és a vezeték nélküli kapcsolatok megbízható működését OT környezetben.

A checkmk átfogó monitorozási platformja valós idejű rálátást biztosít az OT és IT rendszerek állapotára, lehetővé téve a hibák korai felismerését, a teljesítmény optimalizálását és a NIS2-nek megfelelő felügyelet kialakítását.

A Cisco hálózati és biztonsági megoldásai kulcsszerepet játszanak az ipari és vállalati hálózatok elkülönítésében, az iDMZ felépítésében és az adatkapcsolatok titkosításában, így minimalizálva a kiberkockázatokat.

A DIGI megbízható adatkapcsolati és összeköttetési szolgáltatásai biztosítják a telephelyek és adatközpontok közötti stabil kommunikációt, ami alapfeltétele az OT rendszerek folyamatos elérhetőségének.

A HPE szerver- és tároló megoldásai nagy teljesítményt, magas rendelkezésre állást és skálázhatóságot biztosítanak az ipari vezérlőrendszerek és a kapcsolódó menedzsment platformok számára.

Az Infoblox DNS, DHCP és IP-címkezelési megoldásai segítenek az OT és IT hálózatok címzési struktúrájának biztonságos felépítésében, miközben fejlett fenyegetés észlelési funkciókat kínálnak.

A Microsoft vállalati platformjai, például az Active Directory és az Azure szolgáltatások biztonságos identitás- és hozzáférés-kezelést tesznek lehetővé, integrálva az OT rendszerekhez kapcsolódó hitelesítési és jogosultsági folyamatokkal.

Az SCCM segítségével központosítottan kezelhetők és frissíthetők az OT környezethez kapcsolódó munkaállomások és szerverek, biztosítva a szoftverkörnyezet naprakészségét és a sérülékenységek gyors elhárítását.

A Netscout hálózati forgalom elemző és felügyeleti eszközei valós idejű betekintést nyújtanak az OT hálózat teljesítményébe, lehetővé téve a hibák és biztonsági incidensek gyors azonosítását.

A Palo Alto tűzfalai és behatolás-megelőző rendszerei hatékony védelmet nyújtanak az OT rétegek felé irányuló fenyegetések ellen, támogatják az iDMZ biztonsági szabályainak betartását és a forgalom szigorú ellenőrzését.

A Teltonika ipari routerei és gateway eszközei lehetővé teszik a távoli telephelyek és OT berendezések biztonságos, titkosított elérését, támogatva a redundáns kommunikációs útvonalakat is.

A Veeam adatmentési és helyreállítási megoldásai biztosítják az OT rendszerek kritikus konfigurációinak és adatainak gyors visszaállítását, minimalizálva az üzemszünet idejét.

A VMware virtualizációs technológiái lehetővé teszik az OT környezetben használt szerverek és alkalmazások rugalmas, magas rendelkezésre állású üzemeltetését, csökkentve a fizikai infrastruktúra kitettségét.

Lépjen velünk kapcsolatba, és valósítsuk meg IT elképzeléseit!