Integracja IT i OT w cyberbezpieczeństwie. Fundament odpornej infrastruktury przemysłowej
GrandmetricW przemyśle coraz częściej mówimy nie tylko o automatyzacji czy robotyzacji, ale również o cyberbezpieczeństwie. Dlaczego? Bo każda nowa linia produkcyjna, każdy czujnik IoT, każdy zdalny dostęp to potencjalne drzwi, przez które może wejść zagrożenie. A żadna fabryka nie może sobie pozwolić na przestój spowodowany atakiem hakerskim. Z danych Cisco wynika, że cyberbezpieczeństwo to obecnie największe wyzwanie w zarządzaniu infrastrukturą OT. Jednocześnie 89% firm uznaje je za kluczowy element swojej strategii rozwoju.
Jak więc pogodzić potrzeby OT (działać 24/7 bez przerw) z wymaganiami IT (kontrola, zabezpieczenia, monitoring)? Odpowiedzią i jednocześnie kluczowym wyzwaniem architektonicznym w inżynierii systemów przemysłowych jest integracja kompetencji IT i OT w zakresie cyberbezpieczeństwa.
IT i OT. Dwie domeny, jedna rzeczywistość
Historycznie działy IT i OT funkcjonowały w przemysłowych organizacjach jako osobne jednostki. IT odpowiadało za aplikacje biznesowe, systemy ERP i infrastrukturę sieciową, a OT zajmowało się ciągłością produkcji, sterowaniem procesami i uruchamianiem maszyn. Ich współpraca ograniczała się często do rozwiązywania problemów: awarii systemów HMI, restartów przemysłowych PC czy incydentów z drukarkami na hali produkcyjnej.
Te nieliczne punkty styku, zwykle wywołane awarią, a nie projektem, nie budowały zaufania ani współodpowiedzialności. W efekcie przez lata IT i OT funkcjonowały równolegle, ale osobno.
Dziś taki model nie tylko traci rację bytu, a staje się wręcz niebezpieczny. Cyfrowy przemysł wymaga pełnej współpracy kompetencji, danych i systemów.
Nowe podejście do cyberbezpieczeństwa
W miarę jak organizacje przemysłowe przyspieszają transformację cyfrową, potrzebują skalowalnych, zunifikowanych rozwiązań, które zwiększają odporność cybernetyczną i upraszczają spełnianie rosnących wymagań regulacyjnych.
Dyrektywa NIS2 wymusza na operatorach infrastruktury krytycznej:
- identyfikację zasobów i analizy ryzyka,
- procedury zarządzania incydentami i zgłaszania naruszeń,
- ochronę łańcucha dostaw i usług zewnętrznych,
- udokumentowanie środków technicznych i organizacyjnych.
Bez integracji IT/OT spełnienie tych wymogów jest praktycznie niemożliwe.
Nowe podejście do cyberbezpieczeństwa musi zatem:
- działać w środowiskach heterogenicznych (nowe systemy i systemy legacy),
- integrować IT i OT w zakresie polityk i monitoringu,
- nie generować przestojów operacyjnych,
- opierać się na wielopoziomowym zabezpieczaniu zasobów i na segmentacji sieci.
5 filarów bezpieczeństwa dla środowisk przemysłowych
W oparciu o wytyczne dyrektywy NIS2 i najlepsze praktyki inżynierskie, skuteczna strategia ochrony środowisk przemysłowych powinna opierać się na pięciu komplementarnych filarach, które razem tworzą spójną architekturę bezpieczeństwa.
Filar 1: Budowa infrastruktury z bezpiecznych komponentów

Bezpieczeństwo OT zaczyna się już na etapie projektowania i wyboru komponentów. Sprzęt sieciowy, sterowniki PLC czy czujniki powinny wspierać nowoczesne funkcje ochrony: Secure Boot, AAA, kryptografię, izolację i inspekcję ruchu. Na szczególną uwagę zasługują przełączniki przemysłowe od Cisco (seria Cisco Catalyst IE), odporne na trudne warunki środowiskowe i przeznaczone do budowy ringów Industrial Ethernet. Produkty Cisco Catalyst IE są certyfikowane zgodnie z normą ISA/IEC 62443-4-2, a ich rozwój przebiega zgodnie z certyfikowanym cyklem Cisco Secure Development Lifecycle (IEC 62443-4-1).
Więcej o przełącznikach przemysłowych Cisco
Filar 2: Rozpoznanie i minimalizacja ryzyka

Widoczność OT to podstawa skutecznego zarządzania ryzykiem. Cisco Cyber Vision, zintegrowany z infrastrukturą przemysłową, pozwala na identyfikację zasobów OT, wykrywanie podatności (CVE, CVSS), analizę zachowań oraz ocenę ryzyka na poziomie urządzeń i grup. Umożliwia to nie tylko klasyfikację urządzeń, ale też ich priorytetyzację w planie zabezpieczeń i zgodności.
Filar 3: Zero-Trust i segmentacja sieci

Segmentacja sieci zgodna z zasadami zero-trust i przypisywanie urządzeń do stref zaufania pozwalają ograniczyć "pole rażenia" w razie incydentu.
Cisco ISE współpracując z Cyber Vision umożliwia automatyczne oznaczanie ruchu za pomocą SGT i egzekwowanie polityk dostępu. W przypadku wykrycia zagrożenia, urządzenie może zostać automatycznie odizolowane w strefie kwarantanny, bez odcinania go od produkcji.

Współdziałanie systemów Cisco w zakresie Industrial Security. Źródło Cisco.
Filar 4: Zdalny dostęp Zero-Trust dla kontraktorów i serwisantów

Zdalny dostęp to jedno z najczęściej wykorzystywanych wejść dla cyberataków. Rozwiązania takie jak Cisco Secure Equipment Access wdrażają podejście Zero Trust Network Access (ZTNA), zapewniając kontrolę kontekstową, uwierzytelnianie MFA, sprawdzanie postawy bezpieczeństwa użytkownika, monitoring sesji i ich rejestrowanie. Dostęp przyznawany jest tylko na czas potrzeby i tylko do niezbędnych zasobów, zgodnie z zasadą minimalnego uprawnienia (least privilege).
Filar 5: Zgłaszanie incydentów

Zgodnie z wymaganiami dyrektywy NIS2, organizacje muszą posiadać narzędzia umożliwiające szybkie wykrycie incydentów oraz ich skuteczne zgłaszanie. Regulacja definiuje precyzyjne ramy czasowe raportowania (w tym wstępne zgłoszenie w ciągu 24 godzin) oraz oczekuje przeprowadzenia rzetelnego dochodzenia, które może posłużyć do ochrony całej branży. Cisco XDR gromadzi dane z różnych narzędzi bezpieczeństwa IT i OT w jednym zintegrowanym widoku, zapewniając operatorom pełny obraz sytuacji. Umożliwia efektywne wykrywanie zagrożeń, automatyczne korelowanie zdarzeń i wspiera działania analityczne.
Industrial security to gra zespołowa
Bezpieczeństwo w środowiskach przemysłowych wymaga zrozumienia realiów OT, wykorzystania narzędzi IT i ciągłej współpracy zespołów. Nie ma innej drogi. Tylko wspólne podejście oparte na widoczności, segmentacji, kontroli dostępu i zarządzaniu zmianą pozwala skutecznie zabezpieczyć produkcję, spełnić wymagania regulacyjne i budować odporność operacyjną.
To, jak dziś podejdziesz do tematu bezpieczeństwa, zadecyduje o tym, czy jutro Twoja produkcja będzie działać, niezależnie od tego, co się wydarzy.

Joanna Sajkowska, Head of Marketing Grandmetric
Z wykształcenia inżynier telekomunikacji. Od ponad 10 lat pracuje po biznesowej stronie mocy, zawsze w organizacjach technicznych (związanych z telekomunikacją lub wytwarzaniem oprogramowania). Skupia się na tłumaczeniu technologii i rozpoznawaniu wartości tam, gdzie inni widzą specyfikację. W Grandmetric kieruje marketingiem i komunikacją marki, w tym kampaniami edukacyjnymi z zakresu cyberbezpieczeństwa.
Grandmetric Sp. z o.o.
ul. Metalowa 5, 60-118 Poznań
tel.: 61 271 04 43
e-mail: info@grandmetric.com
www.grandmetric.com
Artykuł sponsorowany Grandmetric

Grandmetric Sp. z o.o.
GRANDMETRIC to polska spółka, która zapewnia firmom prawidłowe działanie systemów IT i zabezpiecza je najlepszymi na rynku rozwiązaniami. Nasze usługi to dostarczanie wydajnych i energooszczędnych technologii wspierających działalność firm produkcyjnych na każdym etapie ich rozwoju.
Projektujemy i wdrażamy infrastrukturę IT, zapewniamy bezpieczeństwo danych i skuteczne systemy ich odzyskiwania. Przy rosnącej liczbie ataków cybernetycznych ta ochrona to jedyny sposób, żeby firmy nie straciły reputacji i dorobku.
Nasi eksperci projektują rozwiązania, dostarczają sprzęt, konfigurują i zarządzają infrastrukturą. Dlatego klienci nie muszą mieć wielkich działów IT, by zwiększać swoje bezpieczeństwo. Mamy też wieloletnie doświadczenie w pracy w różnorodnych obiektach takich jak hale produkcyjne, magazynowe czy centra dystrybucyjne na terenie całego kraju.
Dzięki partnerstwom z wiodącymi producentami: Cisco, VMWare, Xopero, Microsoft czy Amazon możemy oferować doskonałej klasy sprzęt i licencje w konkurencyjnych cenach