SlideShare ist ein Scribd-Unternehmen logo
1 von 29
Лучшие практики по защите IIoT
Денис Батранков
консультант по информационной
безопасности
Palo Alto Networks
Кофемашина заразилась криптолокером и заразила
все системы мониторинга у химического завода
• https://www.reddit.com/r/talesfromtechsupport/comment
s/6ovy0h/how_the_coffeemachine_took_down_a_factori
es/
Ignite 2017 2
Рассмотрим основные проблемы
Shadow IT – недостаточно ясно какие устройства и
приложения работают в сети
Пользователи не будут никогда следовать правилам
безопасности
Контроль безопасности традиционными средствами не
решается
Ignite 2017 3
Результаты исследования Burwood Group IIoT
Какие шаги предпринимает ваша организация для
минимизации угроз устройств IIoT?
Какие основные проблемы когда мы сталкиваемся с
безопасностью IIoT?
4Ignite 2017
Шаги по безопасности IIoT
5Ignite 2017
Asset
Inventory
Network Monitoring
Security
Implementation
Ignite 2017 6
Top 20 Critical Security Controls for
Cyber Security
Шаги по безопасности IIoT – Asset Inventory
7Ignite 2017
Address SANS Controls 1
& 2
Identify IT & OT devices
to plan for physical
separation of business
and process devices
Network scans to
understand plant
network topology
• Layer 3, Layer 2, Layer 1
Asset Inventory Case Study
• Разделить бизнес приложения и PCN
• Больше сегментации в сетях
• Установить мониторинг на свитчах
• Нужны изменения в схеме VLAN
Ignite 2017 8
Шаги по безопасности IIoT – Network Monitoring
9Ignite 2017
Network scans to understand
plant network topology
• Layer 3, Layer 2, Layer 1
Implement Palo Alto Networks
firewalls for visibility only
• Tap Mode
• Layer 3 Install with “any-any” policy
Monitor log data
• Panorama
• SIEM
Шаги по безопасности IIoT
• Понимать о чем общаются между собой PLC, HMI и
другие.
– мало кто из обычных ИТ админов разбирается
• Исследовать топологию
• Создать диаграммы
Ignite 2017 10
Corporate Workstations
Data Center
Enterprise Services
Email
Business Workstation
Patch
Web
Jump
HMI
Historian
Engineering
Application File Server
WD Network Isolation
Разделите корпоративную сеть и DMZ
Шаги по безопасности IIoT
Ignite 2017
Corporate Workstations
Data Center
Enterprise Services
Email
Business Workstation
Patch
Web
Jump
HMI
Historian
Engineering
Application File Server
WD Network Isolation
Разделите корпоративную сеть и
DMZ
Разделите DMZ и PCN
Изолируйте системы внутри
Шаги по безопасности IIoT
Ignite 2017
VLAN Insertion
Case Study
Ignite 2017 13
VLAN Insertion: Method 1: Несколько интерфейсов
Физически расположите NGFW между устройствами
VLAN A
VLAN B
Host A
192.168.1.1/24
Host B
192.168.1.2/24
NGFW
Выгода
Не нужно менять IP адресацияю
Идеально как реакция на инцидент уже который был
VLAN A
VLAN B
Host A
192.168.1.1/24
Host B
192.168.1.2/24
Switch NGFW
VLAN B
VLAN A
Минусы
Портов не бесконечное число
Ignite 2017 15
VLAN Insertion Method 2: Один L2 интерфейс
HMI
PLC
192.168.1.1/24 192.168.1.2/24
VLAN 1VLAN
1
Switch
Figure 1
Figure 1: Типичная плоская есть в среде ICS
TRUN
K
VLAN A
VLAN B
Host A
192.168.1.1/24
PLC
192.168.1.2/24
Switch NGFW
Figure 2
Рисунок 2: Диаграмма после реализации VLAN Insertion
• Два хоста по прежнему в одной IP подсети
• Хосты разделены в разные VLANы
• Трафик маршутизируется на L2 уровне через NGFW и NGFW
меняет 802.1q теги
To
Zero-Trust Segmentation
Делаем сегментацию zero trust?
Layer 3
switch
Access
Switch
Access
Switch
Access
Switch
Access
Switch
Business Computer
Historian
HMI
VLAN 1
PLC
INTERNET
VLAN Insertion: Method 2 продуктивна сеть
• Плоская сеть 192.168.10.0/24
• Управляемые свитчи
• Все что нужно предприятию в
сети есть, но многие системы
просят доступ в Интернет
Формулировка проблемы:
• Несмотря на усилия
администраторов системы
управления постоянно
заражаются вирусами
Layer 3
switch
Access
Switch
Access
Switch
Access
Switch
Access
Switch
Business Computer
Historian
HMI
VLAN 1
PLC
INTERNET
VLAN Insertion: Method 2 Production Plant
• Desired Segmentation
• Customer wants Business machine
isolated out from rest of the plant
with access granted based on
network id and just to the Historian
• Customer also wants HMI, PLCs,
and remote Field network devices
separated so that controlled access
can be enforced on a per device
basis
19 | © 2015, Palo Alto Networks. Confidential and Proprietary.
To
Zero-Trust Segmentation
From zero segmentation
How it was done – Switch Fabric
On the switches
• Determine what VLANS are available.
• Define VLANS on switches.
• Assign Zones or Enclaves to each VLAN.
• Configure TRUNK port to connect NGFW.
• Configure switches to account for route loop
prevention where needed.
How it was done - NGFW
On the NGFW
• Connect port from NGFW to assigned TRUNK port on switch
• Configure the interface as either a Layer 2 or Vwire interface
• Create sub-interfaces for each needed VLAN created on switch
fabric
• Create Zones for each VLAN and assign to sub-interfaces
• Create a New VLAN under the VLANs section and assign sub-
interfaces to it
• Under policies define zone access criteria and commit
Layer 3
switch
Access
Switch
Access
Switch
Access
Switch
Access
Switch
Business Computer
Historian
HMI
TRUNKS
PLC
Zone: L3.5
Zone: PLC
Zone: SCADA
Zone: PLANT-HMI
Figure 7: Logical Diagram: Post VLAN Insertion
INTERNET
VLAN 6
VLAN 7
VLAN 8
VLAN 9
VLAN 10
После внедрения VLAN
Что мы добились
• Не потребовалась смена адресного пространства
• Минимальное время настройки
• Включается визуализаций соединений внутри сети
• Четкое разделение сегментов в компании
• Каждую отдельную зону теперь накрывает:
• Антивирус
• Anti-Spyware
• IPS
• URL фильтр
• Контроль передачи файлов по типам
• DLP
• DoS защита
• QoS
• Визуализация
• User-ID
• Инспекция всех уровней модели OSI ISO
• Быстрее выявить и заблокировать угрозы внутри сети
• Возможно управлять сегментами как единым целым или как
разными по функционалу.
NGFW
Шаги по безопасности IIoT – Security Implementation
23Ignite 2017
Implement
Security Controls
Implement Access
Restrictions
Шаги по безопасности IIoT – Security Implementation
Address Endpoint
Security and
Vulnerabilities
After installing Palo
Alto Networks
firewalls, implement
Threat Prevention
and WildFire
Continue
monitoring logs.
Slowly create access
restrictions
24Ignite 2017
Шаги по безопасности IIoT – Security Implementation
• This is a matter of tolerance
• When deploying TreatPrevention, Wildfire and Traps in
OT
– Alerting vs. Blocking
• Signature update process
– Delay internal signature updates
– Leverage ICS-specific threat signatures
• TP, WF, and AF
Ignite 2017 25
Steady State
Quarterly Review:
- Re-occurring Health-checks
- New Feature implementations
- Continuous Monitoring
Convert to App-ID
Project Work:
- SSL Decryption
- Review policies and logs
- Convert to app-id
- Create custom applicationsSecurity Cleanup
and Management
Review and Configure:
- Firewall Policy Creation
- Firewall documentation
- Panorama logging
- Panorama management
Utilize Security
Suite
Configuration:
- Content ID
- Threat Prevention
- WildFire
- URL Filtering
- User ID
- Global Protect
Security
StatefulInspectionNext-Generation
Security
Visibility
Install Visibility
Project Work:
- Discover Current State
- Migrate/Install NGFW
- Design Migration Plan
- Migrate/Cutover
- Test and Validate
Burwood Group Lifecycle
Ignite 2017
Лучшие методики защиты IIoT готовыми средствами
Визуализация приложений – инспектируем Layer 7
Сегментация сети Zero-Trust– ISA 62443
Современные средства предотвращения zero-day атак
Защитите мобильных сотрудников и среду виртуализации
Объедините разные платформы ИБ в единую систему
29Ignite 2017
Palo Alto Networks
Next-Generation Threat Cloud
Palo Alto Networks
Next-Generation EndpointPalo Alto Networks
Next-Generation Firewall
Next-Generation Firewall
 Инспекция трафика
 Контроль приложений и
пользователей
 Защита от угроз 0-ого дня
 Блокировка угроз и вирусов
на уровне сети
Next-Generation Threat Cloud
 Анализ подозрительных файлов
в облаке
 Распространение сигнатур
безопасности на МЭ
Next-Generation Endpoint
 Инспекция процессов и файлов
 Защиты от известных и неизвестных
угроз
 Защиты стационарных, виртуальных и
мобильных пользователей
 Интеграция с облачной защитой от угроз
Palo Alto Networks представляет платформу защиты
Спасибо!
russia@paloaltonetworks.com
Ignite 2017

Weitere ähnliche Inhalte

Was ist angesagt?

Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksDiana Frolova
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Cisco Russia
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиCisco Russia
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиCisco Russia
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Aleksey Lukatskiy
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Russia
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9Компания УЦСБ
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...DialogueScience
 
FortiGate - файрволы от Fortinet
FortiGate - файрволы от FortinetFortiGate - файрволы от Fortinet
FortiGate - файрволы от FortinetMUK Extreme
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoAleksey Lukatskiy
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиDiana Frolova
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложенийCisco Russia
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028Diana Frolova
 

Was ist angesagt? (20)

12 причин хорошего SOC
12 причин хорошего SOC12 причин хорошего SOC
12 причин хорошего SOC
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
платформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networksплатформа кибер безопасности Palo alto networks
платформа кибер безопасности Palo alto networks
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Защита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сетиЗащита корпоративных и персональных мобильных устройств в сети
Защита корпоративных и персональных мобильных устройств в сети
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Обнаружение аномальной активности в сети
Обнаружение аномальной активности в сетиОбнаружение аномальной активности в сети
Обнаружение аномальной активности в сети
 
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
Защита облаков в условиях комбинирования частных и публичных облачных инфраст...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Cisco, держи марку! Серия №9
 Cisco, держи марку! Серия №9 Cisco, держи марку! Серия №9
Cisco, держи марку! Серия №9
 
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
ВЕБИНАР: ЛУЧШИЕ ПРАКТИКИ И РЕКОМЕНДАЦИИ ПО ПРОТИВОДЕЙСТВИЮ ЦЕЛЕВЫМ КИБЕРАТАКА...
 
FortiGate - файрволы от Fortinet
FortiGate - файрволы от FortinetFortiGate - файрволы от Fortinet
FortiGate - файрволы от Fortinet
 
Зарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в CiscoЗарисовки о том, как устроена кибербезопасность в Cisco
Зарисовки о том, как устроена кибербезопасность в Cisco
 
Fortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасностиFortinet корпоративная фабрика безопасности
Fortinet корпоративная фабрика безопасности
 
Защита и контроль приложений
Защита и контроль приложенийЗащита и контроль приложений
Защита и контроль приложений
 
Astana r-vision20161028
Astana r-vision20161028Astana r-vision20161028
Astana r-vision20161028
 

Ähnlich wie Лучшие практики по защите IoT и ICS/SCADA

Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связиCisco Russia
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеCisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоARCCN
 
Оркестрация в сетях операторов связи
Оркестрация в сетях операторов связиОркестрация в сетях операторов связи
Оркестрация в сетях операторов связиCisco Russia
 
Ivideon - умное облачное видеонаблюдение через Интернет
Ivideon - умное облачное видеонаблюдение через ИнтернетIvideon - умное облачное видеонаблюдение через Интернет
Ivideon - умное облачное видеонаблюдение через ИнтернетIvideon
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Тенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиТенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиCisco Russia
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеCisco Russia
 
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...Cisco Russia
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...areconster
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereCisco Russia
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Expolink
 
Презентация Cisco IoT System в Москве
Презентация Cisco IoT System в МосквеПрезентация Cisco IoT System в Москве
Презентация Cisco IoT System в Москвеjournalrubezh
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорCisco Russia
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияCisco Russia
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Cisco Russia
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейCisco Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Новые возможности для бизнеса с решениями Ivideon
Новые возможности для бизнеса с решениями IvideonНовые возможности для бизнеса с решениями Ivideon
Новые возможности для бизнеса с решениями IvideonIvideon
 

Ähnlich wie Лучшие практики по защите IoT и ICS/SCADA (20)

Построение технологических сетей связи
Построение технологических сетей связиПостроение технологических сетей связи
Построение технологических сетей связи
 
Программируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применениеПрограммируемость и автоматизация решений Ciscо - практическое применение
Программируемость и автоматизация решений Ciscо - практическое применение
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Решения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущегоРешения Brocade для построения IP сетей будущего
Решения Brocade для построения IP сетей будущего
 
Оркестрация в сетях операторов связи
Оркестрация в сетях операторов связиОркестрация в сетях операторов связи
Оркестрация в сетях операторов связи
 
Ivideon - умное облачное видеонаблюдение через Интернет
Ivideon - умное облачное видеонаблюдение через ИнтернетIvideon - умное облачное видеонаблюдение через Интернет
Ivideon - умное облачное видеонаблюдение через Интернет
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Тенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связиТенденции в развитии сетей операторов связи
Тенденции в развитии сетей операторов связи
 
Сквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальшеСквозное управление доступом - от пользователя и дальше
Сквозное управление доступом - от пользователя и дальше
 
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
 
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...Управление доступом и контроль параметров безопасности виртуальной инфраструк...
Управление доступом и контроль параметров безопасности виртуальной инфраструк...
 
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI AnywhereИнновационное SDN решение для ЦОД Cisco ACI Anywhere
Инновационное SDN решение для ЦОД Cisco ACI Anywhere
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
 
Презентация Cisco IoT System в Москве
Презентация Cisco IoT System в МосквеПрезентация Cisco IoT System в Москве
Презентация Cisco IoT System в Москве
 
Углубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзорУглубленное изучение Security Group Tags: Детальный обзор
Углубленное изучение Security Group Tags: Детальный обзор
 
Архитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюденияАрхитектура и решения компании Cisco для систем видеонаблюдения
Архитектура и решения компании Cisco для систем видеонаблюдения
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
 
Рекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалейРекомендованные Cisco архитектуры для различных вертикалей
Рекомендованные Cisco архитектуры для различных вертикалей
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Новые возможности для бизнеса с решениями Ivideon
Новые возможности для бизнеса с решениями IvideonНовые возможности для бизнеса с решениями Ivideon
Новые возможности для бизнеса с решениями Ivideon
 

Mehr von Denis Batrankov, CISSP

Больше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версияБольше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версияDenis Batrankov, CISSP
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Denis Batrankov, CISSP
 
Как автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOCКак автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOCDenis Batrankov, CISSP
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Denis Batrankov, CISSP
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Denis Batrankov, CISSP
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMDenis Batrankov, CISSP
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасностьDenis Batrankov, CISSP
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасностиDenis Batrankov, CISSP
 

Mehr von Denis Batrankov, CISSP (8)

Больше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версияБольше половины HTTPS трафика уже HTTP/2 версия
Больше половины HTTPS трафика уже HTTP/2 версия
 
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
Как правильно подключать сотрудников из дома через VPN шлюз на Palo Alto Netw...
 
Как автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOCКак автоматизировать, то что находит аналитик SOC
Как автоматизировать, то что находит аналитик SOC
 
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
Какие вопросы чаще всего задают вендору при выборе решения по информационной ...
 
Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое Expose the underground - Разоблачить невидимое
Expose the underground - Разоблачить невидимое
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Мобильные устройства и безопасность
Мобильные устройства и безопасностьМобильные устройства и безопасность
Мобильные устройства и безопасность
 
Новые угрозы безопасности
Новые угрозы безопасностиНовые угрозы безопасности
Новые угрозы безопасности
 

Лучшие практики по защите IoT и ICS/SCADA

  • 1. Лучшие практики по защите IIoT Денис Батранков консультант по информационной безопасности Palo Alto Networks
  • 2. Кофемашина заразилась криптолокером и заразила все системы мониторинга у химического завода • https://www.reddit.com/r/talesfromtechsupport/comment s/6ovy0h/how_the_coffeemachine_took_down_a_factori es/ Ignite 2017 2
  • 3. Рассмотрим основные проблемы Shadow IT – недостаточно ясно какие устройства и приложения работают в сети Пользователи не будут никогда следовать правилам безопасности Контроль безопасности традиционными средствами не решается Ignite 2017 3
  • 4. Результаты исследования Burwood Group IIoT Какие шаги предпринимает ваша организация для минимизации угроз устройств IIoT? Какие основные проблемы когда мы сталкиваемся с безопасностью IIoT? 4Ignite 2017
  • 5. Шаги по безопасности IIoT 5Ignite 2017 Asset Inventory Network Monitoring Security Implementation
  • 6. Ignite 2017 6 Top 20 Critical Security Controls for Cyber Security
  • 7. Шаги по безопасности IIoT – Asset Inventory 7Ignite 2017 Address SANS Controls 1 & 2 Identify IT & OT devices to plan for physical separation of business and process devices Network scans to understand plant network topology • Layer 3, Layer 2, Layer 1
  • 8. Asset Inventory Case Study • Разделить бизнес приложения и PCN • Больше сегментации в сетях • Установить мониторинг на свитчах • Нужны изменения в схеме VLAN Ignite 2017 8
  • 9. Шаги по безопасности IIoT – Network Monitoring 9Ignite 2017 Network scans to understand plant network topology • Layer 3, Layer 2, Layer 1 Implement Palo Alto Networks firewalls for visibility only • Tap Mode • Layer 3 Install with “any-any” policy Monitor log data • Panorama • SIEM
  • 10. Шаги по безопасности IIoT • Понимать о чем общаются между собой PLC, HMI и другие. – мало кто из обычных ИТ админов разбирается • Исследовать топологию • Создать диаграммы Ignite 2017 10
  • 11. Corporate Workstations Data Center Enterprise Services Email Business Workstation Patch Web Jump HMI Historian Engineering Application File Server WD Network Isolation Разделите корпоративную сеть и DMZ Шаги по безопасности IIoT Ignite 2017
  • 12. Corporate Workstations Data Center Enterprise Services Email Business Workstation Patch Web Jump HMI Historian Engineering Application File Server WD Network Isolation Разделите корпоративную сеть и DMZ Разделите DMZ и PCN Изолируйте системы внутри Шаги по безопасности IIoT Ignite 2017
  • 14. VLAN Insertion: Method 1: Несколько интерфейсов Физически расположите NGFW между устройствами VLAN A VLAN B Host A 192.168.1.1/24 Host B 192.168.1.2/24 NGFW Выгода Не нужно менять IP адресацияю Идеально как реакция на инцидент уже который был VLAN A VLAN B Host A 192.168.1.1/24 Host B 192.168.1.2/24 Switch NGFW VLAN B VLAN A Минусы Портов не бесконечное число
  • 15. Ignite 2017 15 VLAN Insertion Method 2: Один L2 интерфейс HMI PLC 192.168.1.1/24 192.168.1.2/24 VLAN 1VLAN 1 Switch Figure 1 Figure 1: Типичная плоская есть в среде ICS TRUN K VLAN A VLAN B Host A 192.168.1.1/24 PLC 192.168.1.2/24 Switch NGFW Figure 2 Рисунок 2: Диаграмма после реализации VLAN Insertion • Два хоста по прежнему в одной IP подсети • Хосты разделены в разные VLANы • Трафик маршутизируется на L2 уровне через NGFW и NGFW меняет 802.1q теги
  • 17. Layer 3 switch Access Switch Access Switch Access Switch Access Switch Business Computer Historian HMI VLAN 1 PLC INTERNET VLAN Insertion: Method 2 продуктивна сеть • Плоская сеть 192.168.10.0/24 • Управляемые свитчи • Все что нужно предприятию в сети есть, но многие системы просят доступ в Интернет Формулировка проблемы: • Несмотря на усилия администраторов системы управления постоянно заражаются вирусами
  • 18. Layer 3 switch Access Switch Access Switch Access Switch Access Switch Business Computer Historian HMI VLAN 1 PLC INTERNET VLAN Insertion: Method 2 Production Plant • Desired Segmentation • Customer wants Business machine isolated out from rest of the plant with access granted based on network id and just to the Historian • Customer also wants HMI, PLCs, and remote Field network devices separated so that controlled access can be enforced on a per device basis
  • 19. 19 | © 2015, Palo Alto Networks. Confidential and Proprietary. To Zero-Trust Segmentation From zero segmentation
  • 20. How it was done – Switch Fabric On the switches • Determine what VLANS are available. • Define VLANS on switches. • Assign Zones or Enclaves to each VLAN. • Configure TRUNK port to connect NGFW. • Configure switches to account for route loop prevention where needed.
  • 21. How it was done - NGFW On the NGFW • Connect port from NGFW to assigned TRUNK port on switch • Configure the interface as either a Layer 2 or Vwire interface • Create sub-interfaces for each needed VLAN created on switch fabric • Create Zones for each VLAN and assign to sub-interfaces • Create a New VLAN under the VLANs section and assign sub- interfaces to it • Under policies define zone access criteria and commit
  • 22. Layer 3 switch Access Switch Access Switch Access Switch Access Switch Business Computer Historian HMI TRUNKS PLC Zone: L3.5 Zone: PLC Zone: SCADA Zone: PLANT-HMI Figure 7: Logical Diagram: Post VLAN Insertion INTERNET VLAN 6 VLAN 7 VLAN 8 VLAN 9 VLAN 10 После внедрения VLAN Что мы добились • Не потребовалась смена адресного пространства • Минимальное время настройки • Включается визуализаций соединений внутри сети • Четкое разделение сегментов в компании • Каждую отдельную зону теперь накрывает: • Антивирус • Anti-Spyware • IPS • URL фильтр • Контроль передачи файлов по типам • DLP • DoS защита • QoS • Визуализация • User-ID • Инспекция всех уровней модели OSI ISO • Быстрее выявить и заблокировать угрозы внутри сети • Возможно управлять сегментами как единым целым или как разными по функционалу. NGFW
  • 23. Шаги по безопасности IIoT – Security Implementation 23Ignite 2017 Implement Security Controls Implement Access Restrictions
  • 24. Шаги по безопасности IIoT – Security Implementation Address Endpoint Security and Vulnerabilities After installing Palo Alto Networks firewalls, implement Threat Prevention and WildFire Continue monitoring logs. Slowly create access restrictions 24Ignite 2017
  • 25. Шаги по безопасности IIoT – Security Implementation • This is a matter of tolerance • When deploying TreatPrevention, Wildfire and Traps in OT – Alerting vs. Blocking • Signature update process – Delay internal signature updates – Leverage ICS-specific threat signatures • TP, WF, and AF Ignite 2017 25
  • 26. Steady State Quarterly Review: - Re-occurring Health-checks - New Feature implementations - Continuous Monitoring Convert to App-ID Project Work: - SSL Decryption - Review policies and logs - Convert to app-id - Create custom applicationsSecurity Cleanup and Management Review and Configure: - Firewall Policy Creation - Firewall documentation - Panorama logging - Panorama management Utilize Security Suite Configuration: - Content ID - Threat Prevention - WildFire - URL Filtering - User ID - Global Protect Security StatefulInspectionNext-Generation Security Visibility Install Visibility Project Work: - Discover Current State - Migrate/Install NGFW - Design Migration Plan - Migrate/Cutover - Test and Validate Burwood Group Lifecycle Ignite 2017
  • 27. Лучшие методики защиты IIoT готовыми средствами Визуализация приложений – инспектируем Layer 7 Сегментация сети Zero-Trust– ISA 62443 Современные средства предотвращения zero-day атак Защитите мобильных сотрудников и среду виртуализации Объедините разные платформы ИБ в единую систему 29Ignite 2017
  • 28. Palo Alto Networks Next-Generation Threat Cloud Palo Alto Networks Next-Generation EndpointPalo Alto Networks Next-Generation Firewall Next-Generation Firewall  Инспекция трафика  Контроль приложений и пользователей  Защита от угроз 0-ого дня  Блокировка угроз и вирусов на уровне сети Next-Generation Threat Cloud  Анализ подозрительных файлов в облаке  Распространение сигнатур безопасности на МЭ Next-Generation Endpoint  Инспекция процессов и файлов  Защиты от известных и неизвестных угроз  Защиты стационарных, виртуальных и мобильных пользователей  Интеграция с облачной защитой от угроз Palo Alto Networks представляет платформу защиты

Hinweis der Redaktion

  1. Primary Presenter: Lionel
  2. Primary Presenter: Justin Inability to apply security controls through traditional security measures: Endpoint and network
  3. Primary Presenter: Justin Discuss approach being taken (or already applied to secure IIoT devices) Burwood involvement in these projects First step on all accounts to focus on segmentation being easier than endpoint and analytics.
  4. Primary Presenter: Justin Big emphasis on the asset inventory. Discuss how the manufacturing networks are not well designed. Devices are connected based on need and not based on best practices. Occasionally took manual intervention to find devices and determine which network they should be on. This takes time but it is worth it
  5. Primary Presenter: Justin Process Control Network (PCN) Operational Technology (OT) refers to computing systems that are used to manage industrial operations Big emphasis on the asset inventory. Discuss how the manufacturing networks are not well designed. Devices are connected based on need and not based on best practices. Occasionally took manual intervention to find devices and determine which network they should be on. This takes time but it is worth it. Hand-off to Lionel
  6. Primary Presenter: Justin Process Control Network
  7. Primary Presenter: Justin Big emphasis on the asset inventory. Discuss how the manufacturing networks are not well designed. Devices are connected based on need and not based on best practices. Occasionally took manual intervention to find devices and determine which network they should be on. This takes time but it is worth it
  8. SCADA represents the entire central system which includes / communicates with the following components: Input/Output (IO) Devices Remote Terminal Units (RTU) Programmable Logic Controller (PLC) Communication network Supervisory System Human Machine Interface (HMI) Process Control Network (PCN)
  9. Primary Presenter: Justin Phased approach to the implementation after the monitoring phase. This slide represents the most simple way to insert a firewall between the business network and the ENTIRE plant network. Some cases this was sufficient and didn’t take much time. Policy is not granular. Minimal impact to production….keep in mind this once the inventory is known
  10. Primary Presenter: Justin Purdue model approach is the ultimate goal based on ease of accessing the PCN without security concerns Some cases we can implement this right away based on the size of the plant, downtime, etc. In most cases this is the next step to be taken after the simple segmentation is complete Hand off to Lionel Process Control Network (PCN)
  11. Primary Presenter: Lionel
  12. Primary Presenter: Lionel
  13. Primary Presenter: Lionel The largest subgroup of ICS is SCADA  Industry Control System
  14. Primary Presenter: Lionel
  15. Primary Presenter: Lionel These machines are continually being configured to surf both the intra and internet by local users. These machines have a common shared password and user-id making it difficult to determine responsible party
  16. Primary Presenter: Lionel
  17. Primary Presenter: Lionel
  18. Primary Presenter: Lionel
  19. Primary Presenter: Lionel
  20. Primary Presenter: Lionel
  21. Primary Presenter: Justin Big emphasis on the asset inventory. Discuss how the manufacturing networks are not well designed. Devices are connected based on need and not based on best practices. Occasionally took manual intervention to find devices and determine which network they should be on. This takes time but it is worth it
  22. Primary Presenter: Justin Not perfect….but a step in the right direction for segmentation We must phase the security in. Something is better than nothing …Focus on making sure we can relate back to this slide in the challenges section Mention use of Splunk for security analytics Outcomes of these steps relate directly back to question one (key concerns): Ability to see traffic and identify active devices Introduce security through Security Profiles Utilize the scans and manual process to inventory devices Utilize the firewall to assist with asset management through logging and SIEM
  23. Primary Presenter: Justin
  24. Primary Presenter: Justin Reference 2016 and how this methodology has worked so well. Leave the audience feeling like securing the PCN for IIoT devices is feasible with the right approach
  25. Primary Presenter: Lionel
  26. Primary Presenter: Justin Discuss location of devices Cheap networking gear that provides 0 liability Example of digging into a location to find out there are 20-30 switches from Best Buy Discuss issues with vulnerabilities being medium that were blocked and false positives Issues with “PCN within the PCN” – bad terminology but gets the point across Still not entirely addressing the endpoint problem Tee up Lionel for Trustworthiness
  27. Primary Presenter: Justin
  28. And that’s what we have built here at Palo Alto Networks. We believe that our next generation platform delivers on this promise, and with this platform, we think and hope that prevention becomes the byword for the battle and it is technically possible and can be continuously improved over time. It is fundamentally built on three leading technologies: The industries leading next-generation firewall, which was just recognized again as a leader in the Gartner Magic Quadrant. Inspects all traffic Safely enables applications Sends unknown threats to cloud Blocks network based threats The most advanced next-generation threat cloud [WildFire, Threat Prevention, URL Filtering] Gathers potential threats from network and endpoints Analyses and correlates threat intelligence Disseminates threat intelligence to network and endpoints The market’s most compelling next-generation endpoint protection Inspects all processes and files Prevents both known and unknown exploits Protects fixed, virtual, and mobile endpoints Lightweight client and cloud based And the result of that is better security at a lower cost for the good guys and less effective attacks at ever increasing costs for the bad guys. Through this security platform we can deliver complete and integrated protection across the kill-chain…
  29. Primary Presenter: Justin