"Na Linii Decyzji" - Zapisz się i dołącz do społeczności, która już teraz czerpie z wiedzy naszych ekspertów!
Ikona BIP Ikona rodo Ikona Portal Pracownika Ikona poczty EU Ikona Grupa JSW Facebok YouTube Linkedin EN Ikona szukania

Case Study: Jak zbudowaliśmy pełną widoczność cyberzagrożeń w środowisku IT i OT

  Cyberbezpieczeństwo

Branża wydobywcza jest jedną z najbardziej wymagających - nie tylko pod względem bezpieczeństwa fizycznego, ale również cyfrowego. Poniżej przedstawiamy case study z wdrożenia systemów bezpieczeństwa XDR i NDR przez zespół ekspertów JSW IT Systems i Integrity Partners.

Tam, gdzie infrastruktura IT i OT przenika się na wielu poziomach, każdy incydent może mieć realny wpływ na ciągłość produkcji, bezpieczeństwo pracowników i stabilność procesów technologicznych. 

Wyzwania bezpieczeństwa w sektorze górniczym

W przypadku wdrożenia, które realizowaliśmy, głównym wyzwaniem była rosnąca liczba punktów styku między siecią biznesową a technologiczną. Organizacja potrzebowała rozwiązania, które zapewni pełną widoczność ruchu, pozwoli wykrywać anomalie w czasie rzeczywistym i umożliwi skuteczną reakcję na incydenty - również na urządzeniach, na których nie można instalować agentów bezpieczeństwa.

Dodatkowo mierzyliśmy się z problemami typowymi dla bardzo dużej organizacji: koniecznością ochrony ogromnej liczby systemów automatyki przemysłowej, cyberochroną urządzeń takich jak kamery IP czy sterowniki, a także potrzebą korelacji zdarzeń z wielu źródeł, aby skutecznie wykrywać złożone incydenty. 

Firmie zależało również na pełnej widoczności sieci wewnętrznej.

- mówi Konrad Tarsała, Network Security Engineer w Integrity Partners. 

Cele projektu

Przystępując do projektu zespół JSW IT Systems i Integrity Partners postawił sobie konkretne cele:

  • zwiększenie odporności infrastruktury IT i OT na cyberzagrożenia,
  • uzyskanie pełnej widoczności ruchu sieciowego,
  • ochronę urządzeń i systemów, na których nie można instalować agentów,
  • eliminację ryzyka wystąpienia zagrożeń w środowisku produkcyjnym.

Obszar sieci biznesowej i technologicznej posiada coraz więcej punktów styku, dlatego głównym celem naszych inżynierów jest eliminowanie ryzyka wystąpienia zagrożenia. Tak naprawdę jest to proces, który nigdy się nie kończy.

- mówi Roman Jordan, Starszy Specjalista w Dziale Bezpieczeństwa JSW IT Systems. 

Zastosowane rozwiązania

System klasy XDR – fundament bezpieczeństwa

Kilka lat wcześniej wdrożyliśmy u Klienta rozwiązanie XDR, które stało się centralnym punktem zbierania i analizy informacji o zagrożeniach. System chroni komputery użytkowników końcowych i automatyzuje reakcję na incydenty.

System klasy NDR – dodatkowa ochrona

Naturalnym uzupełnieniem XDR było wdrożenie systemu NDR, który analizuje ruch sieciowy w czasie rzeczywistym i wykrywa anomalie w środowisku IT i OT. Wybraliśmy rozwiązanie, które monitoruje sieć technologiczną i biznesową, analizuje kopię ruchu, nie ingerując w procesy, wykrywa anomalie i nietypowe zachowania urządzeń, a także umożliwia korelację zdarzeń i szybką reakcję na incydenty. Działanie wyłącznie na kopii ruchu, co oznacza, że w żaden sposób nie wpływamy na funkcjonowanie procesów biznesowych czy technologicznych.

Model współpracy i przebieg wdrożenia

Kluczowym elementem sukcesu było zaangażowanie zespołu Klienta. Pracownicy aktywnie uczestniczyli w procesie wdrożenia, brali udział w szkoleniach i zdobyli kompetencje pozwalające na samodzielne zarządzanie systemem. Dzięki temu mogą samodzielnie zarządzać systemem i wprowadzać zmiany.

Dodatkowym atutem była bardzo dobra znajomość architektury sieci technologicznej po stronie Klienta, co znacząco przyspieszyło implementację. Dokładnie wiedzieliśmy, skąd i jakimi danymi zasilać system.

Efekty wdrożenia

Wdrożenie XDR i NDR przyniosło wymierne korzyści operacyjne:

  • pełna widoczność ruchu w sieci OT,
  • możliwość korelacji zdarzeń z wielu źródeł,
  • wykrywanie incydentów wcześniej trudnych do zdiagnozowania,
  • bliższa współpraca z kopalniami w analizie zagrożeń i redukcji false positive,
  • zwiększenie odporności całej infrastruktury na cyberataki.

Wdrożenie diametralnie zmieniło widoczność i możliwości analizy ruchu. Obecnie korelujemy zdarzenia i rejestrujemy incydenty, które dotychczas były bardzo trudne do zdiagnozowania.

- podsumowuje Roman Jordan. 

 

Podobne artykuły

Przejście firm z modelu CAPEX na OPEX - jak zmiana struktury kosztów wspiera transformację cyfrową i przewagę konkurencyjną

Współczesne przedsiębiorstwa działają w środowisku, które wymaga elastyczności, szybkości działania i zdolności do ciągłego skalowania zasobów. W takim otoczeniu tradycyjny model CAPEX, oparty na dużych kosztach inwestycyjnych i zakupie infrastruktury na własność, coraz…

Kupować czy wynajmować? Porównanie modeli finansowania sprzętu IT

Technologia zmienia się szybciej, niż kiedykolwiek wcześniej. Sprzęt komputerowy, oprogramowanie i infrastruktura IT starzeją się w ciągu kilku lat, a przedsiębiorstwa muszą podejmować decyzje dotyczące sposobu ich finansowania. Wybór odpowiedniego modelu finansowania…

10 pytań do Dyrektora Technicznego - technologia czy ludzie?

W tej rozmowie dowiemy się, jak nowoczesne systemy IT/OT zmieniają oblicze produkcji przemysłowej i czy tylko o technologię chodzi - czy także o odpowiednich ludzi w zespole.

System SCADA: zastosowanie, architektura i funkcje

Systemy SCADA od wielu lat stanowią jeden z najważniejszych filarów automatyki przemysłowej. Współczesne przedsiębiorstwa, niezależnie od branży, opierają swoją efektywność na zdolności do szybkiego reagowania, precyzyjnego monitorowania procesów produkcyjnych oraz…

Jak producent mebli oszczędza ponad 2000 zł miesięcznie dzięki kompensacji mocy biernej [CASE STUDY]

Rosnące ceny energii elektrycznej i dodatkowe opłaty za moc bierną to wyzwanie, z którym mierzy się wiele firm produkcyjnych. W przypadku ELZAP, renomowanego producenta mebli, problem ten dotyczył dwóch zakładów w Krakowie. Dzięki współpracy z JSW IT Systems udało się…

Audyt NIS2: Jak zapewnić zgodność z dyrektywą i wzmocnić cyberbezpieczeństwo

Cyberataki stają się coraz bardziej zaawansowane i trudne do wykrycia - audyt zgodności z dyrektywą NIS2 przestaje być jedynie formalnością. To konieczność, by nie tylko spełnić wymogi unijnego prawa, ale przede wszystkim wzmocnić odporność organizacji na zagrożenia…

Więcej informacji