Welkom De fysieke beveiliging van uw industriële netwerk Sjoerd Hakstege – van Eekhout Network & Security Specialist Phoenix Contact B.V. Security Aanpak • In-Depth Security = meerdere lagen – 1. Fysieke beveiliging van de netwerkinfrastructuur – 2. Logische beveiliging van de netwerkinfrastructuur – 3. Logische beveiliging van de datatraffic • Niet meer alleen de taak van IT-afdeling alleen • Streef naar een goede dialoog tussen IT & OT – Wederzijds opleiden – Hybride werknemers Security: IT vs. OT • Andere prioriteiten - (A)vailability, (I)ntegrity, (C)onfidentiality – Information Technology (IT): C-I-A – Operational technology (OT): A-I-C • Updates: niet (don’t touch a running system) of vertraagd • Bij aanval niet onmiddellijk platgooien • Realtime eisen belangrijker • Ander soort data • Locatie security hardware – IT: Centraal • Firewall waar internet binnen komt – OT: Decentraal • Zo dicht mogelijk tegen de machine 1. Fysieke beveiliging van de netwerkinfrastructuur • Fysieke beveiliging van de kast of de ruimte – sleutel, badge, code • Toegangscontrole voor personeel en externen • Mechanische beveiliging van poorten en/of kabels 2. Logische beveiliging van de netwerkinfrastructuur • Managed switches – Gebruik van VLANs • Effectief verlagen van netwerkbelasting • Logische scheiding tussen subnetten – Netwerkredundantie • RSTP, MRP, … – Hubs vervangen • Communicatie minder makkelijk te onderscheppen – – – – – Link monitoring/diagnose om uptime te optimaliseren Poorten beveiligen/monitoren via access control NAT-masquerading of 1:1 NAT om interne IP-structuur te verbergen Quality of Service (QoS) Broadcast limiting 3. Logische beveiliging van de data(traffic) • (User) Firewalls – Packet Filters – Integrity Monitoring – Beperken van de traffic van en naar het productienetwerk • Stateful inspection • Beveiliging tegen DoS attacks, SYN-floods • Intrusion detection via logs – PLCs beveiligen via een user firewall • inloggen op firewall voor toegang • loggen van toegang (accountability) – DmZ bouwen (best practice) • buffer tussen office en productienetwerk • herbergt gedeelde infrastructuur – Integrity monitoring • Wijzigingen rapporteren • Externe virusscans Beveiligen van communicatie • Datapakketten worden vaak volledig onbeschermd over het Internet (of andere 3d party netwerken) verstuurd. • Om deze communicatie te beveiligen dienen we te voorzien: • ENCRYPTIE: – • AUTHENTICATION: – • Geheimhouding van de data versleutelen van de data Identiteitsgarantie van de afzender INTEGRITEIT: – Controle of data al dan niet corrupt is, niet gewijzigd is tijdens het verzenden. Firewalls • Definitie: Een firewall staat in voor het filteren van dataverkeer met als doel zijn interne netwerk te behoeden voor uitval door overbelasting of misbruik vanuit het externe netwerk. • • • Bescherming tegen denial-of-service aanvallen Bescherming tegen malformed packets Meestal default-deny principe: Houdt alle verkeer tegen behalve dat wat nodig is voor de applicatie. Vb. • Firewalls - Hoe IT het doet • • • Firewall daar waar het internet binnen komt is machteloos tegen infecties van binnen uit Policy die laptops in de productie verbiedt is vaak niet realistisch Software firewalls bestaan niet in PLCs Firewalls – De ideale situatie • • • In-depth security Maakt regels van default-deny principe overzichtelijker Biedt mogelijkheden tot user firewalls per (deel)machine DmZ - Demilitarized Zone • Buffer tussen office- en productienetwerk • Rechtstreekse communicatie wordt geblokkeerd • Gedeelde resources worden in de DmZ geplaatst • DmZ evt. via VLANs verder opsplitsen Praktijkvoorbeeld Maak het netwerk redundant Access control in switches VLAN 1 VLAN 2 VLAN 3 WiFi Security WEP encryption Integrity Monitoring • Productiesystemen: geen antivirussoftware omwille van belasting en noodzaak voor updates • Integrity Monitoring: – die systemen toch beschermen – minimale belasting – 2 mechanismen: • Integrity Checking • AV Scan Connector 2. Virtuele alleen-lezen CIFS share wordt ter beschikking gesteld voor een externe AV-scanner door Antivirus Scan Connector 1. Onverwachte wijzigingen van uitvoerbare code detecteren door Integrity Checking Integrity Monitoring Voordelen • Veilige en betrouwbare indentificatie van wijzigingen door malware • Onafhankelijk, geen updates nodig van antivirus definities • Compact, beperkte impact op uw system en real-time performance Security Aanpak • In-Depth Security = meerdere lagen – 1. Fysieke beveiliging van de netwerkinfrastructuur – 2. Logische beveiliging van de netwerkinfrastructuur – 3. Logische beveiliging van de datatraffic • Niet meer alleen de taak van IT-afdeling alleen • Streef naar een goede dialoog tussen IT & OT – Wederzijds opleiden – Hybride werknemers
© Copyright 2024 ExpyDoc