Unsere OT Security Services im Überblick

 

Dienstleistungen für Sie als Betreiber von OT-Infrastrukturen 

Der erste Schritt bei der Etablierung eines Schutzkonzeptes beginnt mit der Erstellung eines Assetinventars Ihrer Automatisierungslandschaft. Die detaillierten Inventarinformationen ermöglichen eine bessere Betriebs-, Governance- und Risikoentscheidungen in Bezug auf Cybersicherheitskontrollen, Asset-Lebenszyklus und Asset-Management zu treffen.

  • Bereitstellung von kompletten OT Assetinventar
  • Hardwareinventar aller physischen und virtualisierten Assets
  • Softwareinventar wie Betriebssysteme, Firmware, Anwendungen und Hotfixes
  • Auflistung bekannter Schwachstellen basierend auf Ihren Assets
  • Netzwerktopologie
  • Darstellung der Datenflüsse

Mehr zu OT-Asset Inventarisierung

Die zu erreichende Schutz-Ziele (Security-Levels, SL-T) gegen Cyberbedrohungen ergeben sich aus der Risikoanalyse. Anhand dieser werden organisatorische sowie technische Massnahmen für das betrachtende System abgeleitet. Die Bewertung der festgelegten Schutz-Ziele basiert auf einem architekturgetriebenen Ansatz.

  • Risiko-Analyse basierend auf dem OT Assetinventar
  • Bedrohungsanalyse durch einen architekturgetriebenen Ansatz
  • Beurteilung der Schutz-Zonen

Der Ausgangspunkt einer Bewertung sollte mit einem quantitativen Schutz-Level (Protection Levels) dargestellt werden. Dabei wird die Ermittlung des Schutz-Levels dem IEC 62443-Norm gegenübergestellt. Um die Komplexität der Gap-Analyse zu reduzieren, werden die funktionalen Massnahmen und die dazugehörigen organisatorischen Massnahmen in inhaltliche Clustern gruppiert.

  • Bewertung des Schutzkonzepts basierend auf der Bedrohungsanalyse
  • Gap-Analyse gegenüber der IEC 62443-Norm
  • Bewertung der eingesetzten organisatorischen und technologischen Massnahmen

Eine umfassende «Defense-In-Depth» Bewertung besteht aus den drei Basis-Services «Asset-Erkennung», «Evaluierung der Bedrohungslandschaft» und der «Bewertung des Schutzkonzepts» sowie einer gezielten technischen Überprüfung der OT-Infrastruktur:

  • Umfassende technische Bewertung des Schutzkonzeptes
  • Review der grundlegenden Prozesse, Architektur-Ansätze und Zonenübergänge
  • Test der Fernzugänge
  • Verifikation der Sicherheit mittels internen & externen PenTest

 

Dienstleistungen für Sie als Integrator von OT-Infrastrukturen 

 

Als Grundlage für die Durchführung der Gap-Analyse orientieren wir uns am international anerkannten Standard IEC 62443, «Security for industrial automation and control systems – Part 2-4: Security program requirements for IACS service providers». Unsere Analyse wird zeigen, wie die organisatorische Vorgaben an Prozessen, Praktiken und Personal definiert und umgesetzt wurden.

Die Unterstützung beinhaltet Aktivitäten wie Bedrohungs- und Risikoanalyse für das betrachtende System. Anhand der Risikoanalyse lassen sich organisatorische als auch technische Massnahmen für das betrachtende System bilden. Die Bewertung der festgelegte Schutz-Ziele (Security-Levels, SL-T) wird durch einen architekturgetriebenen Ansatz durchgeführt. Als Basis werden alle Assets des betrachtenden Systems in Anspruch genommen.

InfoGuard ist Ihr Partner im Bereich der OT-Security. Unsere erfahrenen OT-Sicherheitsexperten unterstützen Sie Ihre OT-Infrastruktur erfolgreich aufzubauen und so massgeblich zur Minderung der Sicherheitsrisiken beizutragen.

Kontaktaufnahme OT Security Services