Services
OT Security
Wir helfen Ihnen, das Beste aus Ihrem Sicherheitsbudget und Ihren Ressourcen herauszuholen
Die beste Lösung für Ihre Sicherheit
Mit organisatorischen und technischen Sicherheitskontrollen sollen Werke vor verschiedenen Arten von Cyberangriffen und Missbrauch von Assets geschützt werden – u.a. vor DDoS-Angriffen, Massen-Malware und gezielten Ransomware-Angriffen.
Die Herausforderung aus Security Sicht ist daher eine vernetzte OT-Infrastruktur aus sehr modernen Systemen neben 20-30 Jahre alten Maschinen. Während sich Angreifer bisher auf die Büro-IT konzentriert haben, ist davon auszugehen, dass in Zukunft auch Angriffe über die OT erfolgen werden. In jedem Fall ist ein systematisches Management von OT Security Risiken empfehlenswert.
Einfach. Verständlich. Bezahlbar.
So sieht ein typisches OT-Projekt bei uns aus
Vergleich
Vergleich von Lösungen inkl. Service in Einführung und Betrieb umfasst eine Vielzahl dedizierter regionaler und globaler Anbieter.
Anforderungen & Marktrecherche
Gemeinsam mit dem Kunden wurden die relevanten Anforderungen definiert und entsprechend über eine Marktrecherche mögliche Partner identifiziert.
Top-3 Anbieter
Nach erstem Vergleich inkl. indikativer Preise auf einen definierten Scope für den Preispunkt für die Sicherstellung der Vergleichbarkeit ist aus der Long-List eine Short-List von 3 Anbietern definiert worden.
Proof Of Concept
Die Top-3 Anbieter wurden jeweils zu einem PoC eingeladen, um die Wirksamkeit der Lösung in der Kundenumgebung zu prüfen sowie den finalen Angebotspreis zu ermitteln.
Finale Entscheidung
Die finale Entscheidung und der Start mit dem finalen Partner haben wir bis zur Entscheidung begleitet und vorbereitet.
12 Bausteine zur OT-Security
Was aus unserer Sicht zählt
1.
Organisation
Betreiber trägt Verantwortung (Werkleitung), lokale Ansprechpartner
2.
Priorisierung
Risikobasierter Ansatz nach größtem Schaden, sensible Daten
3.
Inventarisierung
Maschinenbezogene Assets, bestenfalls in Datenbank (CMDB)
4.
Segmentierung
Horizontal (OT zu IT mit DMZ) und vertikal nach Linien, Anlagen – Referenzarchitektur NIST
5.
Endpoint-/ Malwareschutz
Auch bei Altsystemen teilw. möglich, Scan-Stick, Datenschleusen
6.
Schwachstellenmanagement
Patches in OT nicht/schwer möglich, Systeme mit Zugriff von außen im Fokus
7.
Mitarbeitersensibilisierung
Dedizierte OT Kampagnen um auf Risiken hinzuweisen, eigene Formate
8.
Backups
Prozesse um nach Updates Backups zu erstellen, bei größeren OT Backup Tools
9.
Notfallkonzept
Szenarien von Ausfall einzelner Maschine bis zu allen Systemen mit IP-Adresse
10.
OT Fernzugriff
Heute notwendig, komplex in Einführung. Einschränkung Zugriff, internes Freischalten, Rollen/Rechte, Terminierung
11.
Einkaufsrichtlinien
Bereits in Lastenheft, Abnahmekriterien, Transparenz einfordern
12.
Anomalieerkennung
Netzwerkbasiert, bei stabilen Prozessen gut, Kosten-Nutzen kritisch
Was unsere Kunden über uns sagen
Es ist das Ergebnis, das zählt
Ich bin tatsächlich sehr zufrieden – ich schätze den umkomplizierten Kontakt und habe nach mehreren gemeinsamen Projekten Vertrauen in das Team. Die Themen werden so abgewickelt, wie ich es erwarte. Die Ergebnisse sind hervorragend, und meistens kann ich die Folien sogar direkt 1:1 für die interne Kommunikation und Abstimmung übernehmen. Natürlich kaufen wir uns auch Expertise ein – alleine könnten wir diese Beschaffungsprojekte nicht zusätzlich zum Tagesgeschäft stemmen.
Vielen Dank. Ich habe das Feedback von meinem Partner bekommen, dass die Arbeit, die Sie gemacht haben, top war!
CyberCompare hat uns hervorragend an die Themen Incident Response und Notfallmanagement herangeführt. Wir sind mit der Zusammenarbeit sehr zufrieden und sind sehr dankbar für die Hilfe bei der Auswahl eines Dienstleisters, um die nächsten Schritte durchzuführen.
Wir hatten heute den abschließenden Workshop des PoV mit X. Trotz anfänglicher Schwierigkeiten mit X konnten wir heute nach ca. 1 Woche zu einer technischen Entscheidung kommen – pro X. […] Denke Ihre gute Vorarbeit wurde heute in der Prüfung nochmal positiv bestätigt, ich denke und die Kollegen nun auch, dass hier die richtige Lösung ausgewählt worden ist. Daher nochmals vielen Dank an Sie und CyberCompare.
Wir sind sehr dankbar für die Zusammenarbeit. Bei der Auswahl eines Dienstleisters aus unserer „Top 3“-Liste haben wir auf die Empfehlung von CyberCompare vertraut.
Das ist super. Vielen Dank für die großartige Auswertung.
CyberCompare hat uns bei der Einführung von XDR/MDR begleitet und das Projekt war ein absoluter Erfolg. Als Unternehmen wollen wir das gerne wiederholen, weshalb wir uns auf die Zusammenarbeit im Rahmen eines SOC/SIEM-Projekts freuen.
Großes Lob an CyberCompare für die zügige Ausarbeitung und die Strukturierung von dem Report, so bringt das allen Beteiligten einen signifikanten Mehrwert.
Die Ergebnisse, die CyberCompare unserem Einkauf geliefert hat, sind super. Auch in Zukunft werden wir für weitere Projekte auf die Unterstützung von CyberCompare zurückgreifen.
WHITEPAPER
OT Security Programm – was ist zu beachten?
Mit organisatorischen und technischen Sicherheitskontrollen sollen Werke vor verschiedenen Arten von Cyberangriffen und Missbrauch von Assets geschützt werden – u.a. vor DoS-Angriffen, Massen-Malware und gezielten Ransomware-Angriffen.
Die Herausforderung aus Security Sicht ist daher eine vernetzte OT-Infrastruktur aus sehr modernen Systemen neben 20-30 Jahre alten Maschinen. Während sich Angreifer bisher auf die Büro-IT konzentriert haben, ist davon auszugehen, dass in Zukunft auch Angriffe über die OT erfolgen werden. In jedem Fall ist ein systematisches Management von OT Security Risiken empfehlenswert.
Erfahren Sie in unserem Whitepaper, was genau zu beachten ist, um die Operation Technology abzusichern.
Kontaktieren Sie uns
Simeon Mussler
COO CyberCompare