Analiza architektury bezpieczeństwa OT

wyślij zapytanie
aliza architektury bezpieczeństwa OT Analiza architektury bezpieczeństwa środowiska OT realizowana z perspektywy identyfikacji i analizy ryzyka dla procesów technologicznych.

W ramach prac przeprowadzana jest weryfikacja adekwatności oraz kompletności wdrożonych zabezpieczeń infrastruktury teleinformatycznej. W tym celu powinny zostać przeprowadzone jako minimum następujące działania:
  • Analiza obecnej struktury organizacyjnej dla obszaru bezpieczeństwa OT,
  • Weryfikacja obecnych procesów wspierających bezpieczeństwo środowiska OT, w tym:
  • Zarządzanie Ryzykiem,
  • Kontrola dostępu do systemów OT,
  • Zarządzanie incydentami,
  • Zarządzanie Zmianą i Konfiguracją
  • Ochronę przed złośliwym oprogramowaniem,
  • Zarządzanie podatnościami systemów OT,
  • Plany Ciągłości Działania.
Testy penetracyjne infrastruktury informatycznej IT/OT są realizowane w następujących etapach:

Etap 1 – Gromadzenie danych

  • Próby zgromadzenia jak największej ilości dostępnych informacji na temat infrastruktury informatycznej,
  • Identyfikacja zakresu adresów IP,
  • Identyfikacja udostępnionych usług poprzez skanowanie portów TCP/UDP wraz z próbą uzyskania informacji o zainstalowanych wersjach oprogramowania wykorzystując techniki fingerprinting oraz banner grabbing

Etap 2 – Identyfikacja podatności

  • Skanowanie podatności z wykorzystaniem automatycznych narzędzi,
  • Nasłuchiwanie i Analiza ruchu sieciowego podczas skanowania,
  • Manualna identyfikacja podatności w oparciu o zgromadzone informacje o wersjach zainstalowanego na badanych urządzeniach oprogramowania w publicznych bazach (np. Bugtraq, CERT, OSVDB)

Etap 3 – Analiza podatności

  • Analiza mająca na celu weryfikację i eliminację potencjalnych fałszywych alarmów (false positives) oraz identyfikację krytycznych podatności, o których na bieżąco będziemy informowali Państwa pracowników,
  • Próba odnalezienia kodu oprogramowania wykorzystującego daną podatność – tzw. exploit.

Etap 4 – Próby wykorzystania podatności

  • Kontrolowane próby wykorzystania stwierdzonych podatności (aby zminimalizować ryzyko niedostępności systemów informatycznych, o wszystkich naszych próbach będą informowani Państwa pracownicy).
Testy penetracyjne realizowane są w oparciu o globalną metodykę zgodną z opracowaniami OSSTMM (Open Source Security Testing Methodology Manual) oraz najlepszymi praktykami w obszarze testów penetracyjnych.

Testy penetracyjne infrastruktury OT prowadzone są z wykorzystaniem automatycznych narzędzi służących do weryfikacji poziomu bezpieczeństwa infrastruktury oraz przy wykorzystaniu technik manualnych.