Omdat steeds meer organisaties gebruikmaken van externe toegang tot fabrieksapparatuur, is er momenteel geen uitgebreid raamwerk om organisaties door best practices te leiden. De acceptatie van externe toegang neemt toe, waardoor veel organisaties nadenken over de beste manieren om potentiële risico's voor hun systemen te minimaliseren.
De Organization for Machine Automation and Control (OMAC) wil hier verandering in brengen door opkomende behoeften, bestaande technologieën en geïmplementeerde oplossingen te onderzoeken en zo richtlijnen voor toegang op afstand te ontwikkelen.
Deel uw kennis en ervaring en help bij het definiëren van best practices voor externe toegang.
De Remote Access Working Group bestaat uit 37 leiders uit de wereldwijde automatiseringssector. Teamleden van SAGE Automation die hun inzichten delen, zijn onder meer Andy O'Regan, Engineering Team Leader bij het National Operations Center (NOC), Mal Frampton, Cybersecurity Consultant, en Andrew Naydonov, Senior Systems Engineer, IT. Andrew Naydonov.
Deze discussies van de werkgroep leidden tot een uitgebreide best practices-gids op basis van de resultaten van de enquête. Enkele hoogtepunten van de discussies worden hieronder vermeld.
Belangrijkste bevindingen van de werkgroep Best Practices voor externe toegang
De werkgroep putte uit de ervaring van teamleden van grote fabrikanten, systeemintegrators, OEM's en leveranciers van automatisering. Elke sessie onderzocht belangrijke onderwerpen met betrekking tot industriële externe toegang, zoals beveiliging, bedrijfsbeleid, gebruik en monitoringvereisten.
Ook al werken we in heel verschillende sectoren, de uitdagingen bij het implementeren van toegang op afstand zijn vaak hetzelfde.
Samenwerking tussen IT en OT is cruciaal
Vroeger werden systemen gescheiden om risico's binnen de onderneming te minimaliseren, maar dat is achterhaald. Nu moeten uw IT- en OT-teams een sterke werkrelatie hebben om digitale transformatie te ondersteunen en veilige externe toegang tot uw meest waardevolle activa mogelijk te maken.
Door interne hulpmiddelen te ontwikkelen, zoals OT-gebruikersvereistenhandleidingen en netwerkarchitectuurnormen, wordt ervoor gezorgd dat de juiste stappen worden genomen en dat iedereen in het bedrijf weet wat hij/zij moet doen.
U hebt een plan voor externe toegang nodig
Elke organisatie die van plan is om remote access te gebruiken, moet een plan hebben. Het moet een gecontroleerd document zijn, ontwikkeld op basis van de huidige status, en moet de volgende belangrijke gebieden in overweging nemen:
- Identificatie van kritieke apparatuur en systemen (uw activa) en de regelgeving die daarmee samenhangt
- Methoden op afstand, waaronder technieken voor het screenen van personen en activa
- Veiligheids- en beveiligingsprotocollen die gericht zijn op personen en machines.
"Bij SAGE hebben we onze eigen beveiligingsanalyse voor elke site waarmee we op afstand verbinding maken. Tijdens de werkgroepvergaderingen kwamen we erachter dat niet elke organisatie hier rekening mee houdt in hun planning. Als u toegang hebt tot de site van een klant, is het belangrijk om ervoor te zorgen dat u de systemen van de klant beschermt. Dat zou hetzelfde moeten zijn voor externe verbindingen", aldus Andrew O'Regan, NOC Engineering Team Leader.
Externe toegang betekent niet dat systemen kwetsbaar zijn
De meeste bedrijven zijn zich bewust van cybersecurityrisico's vanwege enkele van de spraakmakende cyberaanvallen die in de loop der jaren hebben plaatsgevonden. Dit heeft geleid tot enige aarzeling om externe toegang tot kritieke fabrieksapparatuur en andere activa toe te staan.
Deze werkgroep ondersteunt bevindingen die het niveau van cyberrisico's verminderen door externe verbindingen en software te beoordelen en passend beveiligingsbeleid te ontwikkelen, inclusief software-whitelists.
Mal Frampton, cybersecurityconsultant bij SAGE, legt uit dat externe toegang tot IT-systemen weliswaar breed geaccepteerd en begrepen wordt, maar dat de convergentie van OT's vaak extra risico's met zich meebrengt die zorgvuldige overweging vereisen.
"Met een goed architectonisch ontwerp en grondige implementatie van defense-in-depth beveiligingscontroles is externe toegang tot ICS/SCADA ongetwijfeld mogelijk. Het beschermen van kritieke infrastructuur is net zo belangrijk als het licht aanhouden, en net als beveiliging is beveiliging ieders verantwoordelijkheid. Er is geen compromis voor een goede beveiligingscultuur en een robuuste strategie waarbij beveiliging bij het ontwerp is opgenomen."
Dankzij externe connectiviteit is er betere toegang tot technische middelen
Een duidelijk voordeel van externe toegang is de mogelijkheid om verbinding te maken met gespecialiseerde technische bronnen, ongeacht de afstand. Voor SAGE stelt NOC klanten in regionale gebieden in staat om snel communicatie- en PLC-storingen op afstand op te lossen, zodat ze worden geback-upt en draaien zonder te hoeven wachten tot een technicus naar de locatie komt. Wanneer tijd van essentieel belang is, kan externe toegang voldoen aan uw zakelijke behoeften.
Remote access tot apparatuur en systemen is van grote waarde gebleken, maar de bescherming van deze activa is een voortdurend probleem. Het ontwikkelen van duidelijke richtlijnen voor het tot stand brengen van veilige en beveiligde remote access tot industriële apparatuur is een belangrijke hulpbron voor organisaties die remote technology expertise gebruiken.




