"Na Linii Decyzji" - Zapisz się i dołącz do społeczności, która już teraz czerpie z wiedzy naszych ekspertów!
Ikona BIP Ikona rodo Ikona Portal Pracownika Ikona poczty EU Ikona Grupa JSW Facebok YouTube Linkedin EN Ikona szukania

Case Study: Jak zbudowaliśmy pełną widoczność cyberzagrożeń w środowisku IT i OT

  Cyberbezpieczeństwo Cyberbezpieczeństwo

Branża wydobywcza jest jedną z najbardziej wymagających - nie tylko pod względem bezpieczeństwa fizycznego, ale również cyfrowego. Poniżej przedstawiamy case study z wdrożenia systemów bezpieczeństwa XDR i NDR przez zespół ekspertów JSW IT Systems i Integrity Partners.

Tam, gdzie infrastruktura IT i OT przenika się na wielu poziomach, każdy incydent może mieć realny wpływ na ciągłość produkcji, bezpieczeństwo pracowników i stabilność procesów technologicznych. 

Wyzwania bezpieczeństwa w sektorze górniczym

W przypadku wdrożenia, które realizowaliśmy, głównym wyzwaniem była rosnąca liczba punktów styku między siecią biznesową a technologiczną. Organizacja potrzebowała rozwiązania, które zapewni pełną widoczność ruchu, pozwoli wykrywać anomalie w czasie rzeczywistym i umożliwi skuteczną reakcję na incydenty - również na urządzeniach, na których nie można instalować agentów bezpieczeństwa.

Dodatkowo mierzyliśmy się z problemami typowymi dla bardzo dużej organizacji: koniecznością ochrony ogromnej liczby systemów automatyki przemysłowej, cyberochroną urządzeń takich jak kamery IP czy sterowniki, a także potrzebą korelacji zdarzeń z wielu źródeł, aby skutecznie wykrywać złożone incydenty. 

Firmie zależało również na pełnej widoczności sieci wewnętrznej.

- mówi Konrad Tarsała, Network Security Engineer w Integrity Partners. 

Cele projektu

Przystępując do projektu zespół JSW IT Systems i Integrity Partners postawił sobie konkretne cele:

  • zwiększenie odporności infrastruktury IT i OT na cyberzagrożenia,
  • uzyskanie pełnej widoczności ruchu sieciowego,
  • ochronę urządzeń i systemów, na których nie można instalować agentów,
  • eliminację ryzyka wystąpienia zagrożeń w środowisku produkcyjnym.

Obszar sieci biznesowej i technologicznej posiada coraz więcej punktów styku, dlatego głównym celem naszych inżynierów jest eliminowanie ryzyka wystąpienia zagrożenia. Tak naprawdę jest to proces, który nigdy się nie kończy.

- mówi Roman Jordan, Starszy Specjalista w Dziale Bezpieczeństwa JSW IT Systems. 

Zastosowane rozwiązania

System klasy XDR – fundament bezpieczeństwa

Kilka lat wcześniej wdrożyliśmy u Klienta rozwiązanie XDR, które stało się centralnym punktem zbierania i analizy informacji o zagrożeniach. System chroni komputery użytkowników końcowych i automatyzuje reakcję na incydenty.

System klasy NDR – dodatkowa ochrona

Naturalnym uzupełnieniem XDR było wdrożenie systemu NDR, który analizuje ruch sieciowy w czasie rzeczywistym i wykrywa anomalie w środowisku IT i OT. Wybraliśmy rozwiązanie, które monitoruje sieć technologiczną i biznesową, analizuje kopię ruchu, nie ingerując w procesy, wykrywa anomalie i nietypowe zachowania urządzeń, a także umożliwia korelację zdarzeń i szybką reakcję na incydenty. Działanie wyłącznie na kopii ruchu, co oznacza, że w żaden sposób nie wpływamy na funkcjonowanie procesów biznesowych czy technologicznych.

Model współpracy i przebieg wdrożenia

Kluczowym elementem sukcesu było zaangażowanie zespołu Klienta. Pracownicy aktywnie uczestniczyli w procesie wdrożenia, brali udział w szkoleniach i zdobyli kompetencje pozwalające na samodzielne zarządzanie systemem. Dzięki temu mogą samodzielnie zarządzać systemem i wprowadzać zmiany.

Dodatkowym atutem była bardzo dobra znajomość architektury sieci technologicznej po stronie Klienta, co znacząco przyspieszyło implementację. Dokładnie wiedzieliśmy, skąd i jakimi danymi zasilać system.

Efekty wdrożenia

Wdrożenie XDR i NDR przyniosło wymierne korzyści operacyjne:

  • pełna widoczność ruchu w sieci OT,
  • możliwość korelacji zdarzeń z wielu źródeł,
  • wykrywanie incydentów wcześniej trudnych do zdiagnozowania,
  • bliższa współpraca z kopalniami w analizie zagrożeń i redukcji false positive,
  • zwiększenie odporności całej infrastruktury na cyberataki.

Wdrożenie diametralnie zmieniło widoczność i możliwości analizy ruchu. Obecnie korelujemy zdarzenia i rejestrujemy incydenty, które dotychczas były bardzo trudne do zdiagnozowania.

- podsumowuje Roman Jordan. 

 

Podobne artykuły

Oczyszczalnia przyszłości zaczyna się dziś. Dyrektywa Ściekowa to wyzwanie, ale też szansa na rozwój

Zmiany w unijnej Dyrektywie Ściekowej mogą wydawać się przytłaczające, jednak dla zarządzających oczyszczalniami to także moment, by uporządkować procesy, unowocześnić sterowanie i lepiej wykorzystać energię z biogazu. Piotr Banaszek, Kierownik Oczyszczalni Ścieków…

Integracja systemów SCADA w oczyszczalniach ścieków - wyzwania i dobre praktyki

Oczyszczalnie ścieków to złożone układy, w których równolegle działają instalacje mechaniczne, biologiczne, osadowe i energetyczne. Często powstawały one etapami i z udziałem różnych dostawców, dlatego w jednej oczyszczalni może funkcjonować kilka systemów SCADA oraz…

System SCADA dla sektora przemysłowego i infrastruktury krytycznej

Case study: wdrożenie systemu SCADA HADES w sektorze wydobywczym

Przejście firm z modelu CAPEX na OPEX - jak zmiana struktury kosztów wspiera transformację cyfrową i przewagę konkurencyjną

Współczesne przedsiębiorstwa działają w środowisku, które wymaga elastyczności, szybkości działania i zdolności do ciągłego skalowania zasobów. W takim otoczeniu tradycyjny model CAPEX, oparty na dużych kosztach inwestycyjnych i zakupie infrastruktury na własność, coraz…

Kupować czy wynajmować? Porównanie modeli finansowania sprzętu IT

Technologia zmienia się szybciej, niż kiedykolwiek wcześniej. Sprzęt komputerowy, oprogramowanie i infrastruktura IT starzeją się w ciągu kilku lat, a przedsiębiorstwa muszą podejmować decyzje dotyczące sposobu ich finansowania. Wybór odpowiedniego modelu finansowania…

10 pytań do Dyrektora Technicznego - technologia czy ludzie?

W tej rozmowie dowiemy się, jak nowoczesne systemy IT/OT zmieniają oblicze produkcji przemysłowej i czy tylko o technologię chodzi - czy także o odpowiednich ludzi w zespole.

Więcej informacji