Коли системи OT переходять у сферу ІТ-безпеки, з’являється більше пристроїв, які потребують підключення до мережі, і для ізоляції цих пристроїв потрібна більша сегментація. Архітектури нульової довіри можуть допомогти пом’якшити цю складність управління, повідомляє NetworkWorld.
Безпека нульової довіри є важливою для підприємств, які об’єднують операційні технології (OT) з ІТ-інфраструктурою. Нове дослідження Enterprise Management Associates (EMA) виявило, як ця конвергенція впливає на стратегію нульової довіри та її впровадження.
Історично компанії захищали системи OT за допомогою повітряних проміжків. Фізична ізоляція від ІТ-мереж захищає системи OT від загроз, але також не дозволяє компаніям використовувати більше автоматизації, ефективності та інтелекту в бізнес-операціях.
Чому відбувається конвергенція IT/OT
Компанії хочуть гнучкості в тому, як кінцеві користувачі та бізнес-застосунки отримують доступ і взаємодіють із системами OT.
Наприклад, медичне обладнання для візуалізації з повітряним проміжком у лікарні вимагає від лікаря фізичної взаємодії з обладнанням, щоб отримати доступ до зображень свого пацієнта. Конвергенція IT/OT дає цим лікарям доступ до медичних зображень з будь-якого місця.
Підприємства також хочуть отримувати дані з систем OT, для чого потрібне підключення до мережі. Наприклад, виробники можуть отримувати дані в режимі реального часу зі своїх конвеєрів, щоб спеціалізовані аналітичні програми могли визначати можливості підвищення ефективності та прогнозувати збої у виробництві.
Хоча конвергенція OT в ІТ-мережі може стимулювати інновації, вона наражає системи OT на загрози, які поширюють цифровий світ.
Компанії часто потребують нових рішень безпеки для захисту OT. В останньому дослідницькому звіті EMA «Мережа з нульовою довірою: як мережеві команди підтримують кібербезпеку» виявлено, що конвергенція IT/OT сприяє 38% корпоративних стратегій безпеки із нульовою довірою.
Безпека із нульовою довірою — це застосування детальної політики автентифікації, авторизації та сегментації, а також засобів керування для забезпечення найменшого доступу до мереж.
Нульова довіра часто передбачає постійну перевірку авторизованого доступу шляхом аналізу поведінки та виклику пристроїв і користувачів до повторної автентифікації.
Нульова довіра є особливо цінною для конвергенції OT, оскільки вона може автентифікувати доступ на основі факторів, відмінних від ідентичності користувача, і може застосувати детальну сегментацію мережі, щоб обмежити, які види комунікацій пристрої OT можуть мати в ІТ-мережі.
Стратегічні принципи нульової довіри для OT
Нове дослідження EMA щодо нульової довіри, засноване на опитуванні 270 ІТ-фахівців, виявило, що конвергенція IT/OT корелює з іншим підходом до цієї моделі безпеки.
Наприклад, двома головними керівними принципами ініціатив нульової довіри є запобігання несанкціонованому доступу та запобігання негативному впливу нульової довіри на продуктивність мережі й взаємодію із користувачем.
Завдяки нульовій довірі, орієнтованій на OT, підприємства менше турбуються про вплив на продуктивність мережі. Натомість вони надають більшу перевагу простоті керування.
Конвергенція OT ускладнює мережу, розширюючи кількість пристроїв, які необхідно підключити, і збільшуючи кількість сегментації, необхідної для ізоляції цих пристроїв. Архітектури нульової довіри, створені для простоти керування, можуть пом’якшити ці проблеми.
Вимоги OT для нульової довіри
Конвергенція IT/OT змушує підприємства встановлювати різні пріоритети для вимог до рішень із нульовою довірою. Під час модернізації рішень безпечного віддаленого доступу для нульової довіри компанії, орієнтовані на OT, потребують більш детальних можливостей керування політикою. Ці компанії, швидше за все, мають безпечне рішення для віддаленого доступу, яке може відключити доступ до мережі у відповідь на аномальну поведінку або зміни у стані пристрою.
Впроваджуючи сегментацію мережі з нульовою довірою, компанії, орієнтовані на OT, швидше за все шукатимуть рішення з динамічним і адаптивним контролем сегментації.
Ці компанії також відчувають більшу потребу в інструменті спостереження за мережею, який може підтримувати нульову довіру. Як правило, їм потрібен інструмент спостереження, який може полегшити розробку політики доступу.
Дослідження EMA попросило респондентів визначити різні виклики їхнім проектам з нульовою довірою. Аналіз виявив, що проєкти, керовані OT, мали кілька унікальних проблем. По-перше, ці компанії, швидше за все, будуть мати проблеми з адаптацією застарілих безпечних технологій віддаленого доступу, таких як VPN, до вимог нульової довіри.
Крім того, компанії, орієнтовані на OT, частіше відчували загальну відсутність ефективних продуктів нульової довіри на ринку.
Очевидно, більшість постачальників рішень із нульовою довірою зосереджені на традиційних варіантах використання ІТ, а не на OT. Ці компанії також частіше повідомляли EMA, що їхні інструменти спостереження за мережею не підтримують нульову довіру, що свідчить про те, що їм потрібен новий моніторинг.
Читайте також на ProIT, що опитування виявило розбіжності в управлінні інцидентами між DevOps та ITSM.
Підписуйтеся на ProIT у Telegram, щоб не пропустити жодної публікації!