Home / Bezpieczeństwo IT / Jak osiągnęliśmy pełną kontrolę nad cyberzagrożeniami w środowisku IT i OT

Jak osiągnęliśmy pełną kontrolę nad cyberzagrożeniami w środowisku IT i OT

Jak osiągnęliśmy pełną kontrolę nad cyberzagrożeniami w środowisku IT i OT

Branża wydobywcza należy do najbardziej wymagających – zarówno pod kątem bezpieczeństwa fizycznego, jak i ochrony cyfrowej. Poniżej prezentujemy studium przypadku wdrożenia systemów XDR i NDR, zrealizowanego wspólnie przez ekspertów JSW IT Systems i Integrity Partners.

W miejscach, gdzie infrastruktura IT i OT przenika się na wielu poziomach, każdy incydent bezpieczeństwa może wpływać na ciągłość produkcji, bezpieczeństwo pracowników oraz stabilność procesów technologicznych.

Wyzwania w zakresie cyberbezpieczeństwa

Podstawowym problemem podczas realizowanego projektu była rosnąca liczba punktów styku pomiędzy siecią biznesową a technologiczną. Firma potrzebowała kompleksowego rozwiązania, które zapewni pełną widoczność ruchu sieciowego, umożliwi wykrywanie anomalii w czasie rzeczywistym oraz pozwoli reagować na incydenty – również w przypadku urządzeń, na których nie da się zainstalować agentów bezpieczeństwa.

Zespół stanął także przed typowymi dla dużych organizacji wyzwaniami: koniecznością ochrony licznych systemów automatyki przemysłowej, zabezpieczenia urządzeń takich jak kamery IP czy sterowniki PLC oraz korelacji zdarzeń pochodzących z wielu źródeł, by skutecznie wykrywać złożone incydenty.
„Celem była pełna przejrzystość sieci wewnętrznej” – podkreśla Konrad Tarsała, Network Security Engineer w Integrity Partners.

Cele projektu

Zespoły JSW IT Systems i Integrity Partners przyjęły jasno określone cele:

  • zwiększenie odporności infrastruktury IT i OT na cyberzagrożenia,

  • uzyskanie pełnej widoczności ruchu sieciowego,

  • ochrona urządzeń pozbawionych agentów bezpieczeństwa,

  • eliminowanie ryzyka incydentów w środowisku produkcyjnym.

„Środowiska IT i OT coraz bardziej się przenikają, dlatego naszym nadrzędnym celem jest minimalizacja ryzyka. To proces ciągły, który nigdy się nie kończy” – zaznacza Roman Jordan, Starszy Specjalista w Dziale Bezpieczeństwa JSW IT Systems.

Zastosowane rozwiązania

System klasy XDR – podstawa ochrony
Kilka lat wcześniej u klienta wdrożono rozwiązanie XDR, które stało się centralnym punktem gromadzenia i analizy informacji o zagrożeniach. System chroni stacje robocze użytkowników końcowych i automatyzuje reakcję na incydenty.

System klasy NDR – rozszerzenie ochrony
Naturalnym uzupełnieniem XDR stało się wdrożenie systemu NDR. Analizuje on ruch sieciowy w czasie rzeczywistym, wykrywa anomalie w środowiskach IT i OT, a także umożliwia korelację zdarzeń i błyskawiczną reakcję. NDR działa na kopii ruchu – dzięki temu nie ingeruje w bieżące procesy biznesowe i technologiczne, zachowując pełne bezpieczeństwo działania infrastruktury.

Model współpracy i przebieg wdrożenia

Kluczowym elementem sukcesu było zaangażowanie zespołu klienta, który aktywnie uczestniczył w implementacji, brał udział w szkoleniach i zdobył kompetencje pozwalające mu na samodzielne zarządzanie systemem.
Znakomita znajomość architektury sieci technologicznej po stronie klienta również znacząco przyspieszyła proces wdrożenia – od początku wiadomo było, jakie dane i z jakich źródeł należy dostarczyć do systemu.

Rezultaty wdrożenia

Połączenie rozwiązań XDR i NDR przyniosło wymierne efekty operacyjne:

  • uzyskano pełną widoczność ruchu w sieci OT,

  • zapewniono możliwość korelacji zdarzeń z wielu źródeł,

  • poprawiono wykrywalność incydentów wcześniej trudnych do zauważenia,

  • zacieśniono współpracę z kopalniami w analizie zagrożeń i redukcji liczby fałszywych alarmów,

  • zwiększono ogólną odporność infrastruktury na cyberataki.

Polecamy usługi naszej firmy w zakresie audytów cyberbezpieczeństwa

Zostaw odpowiedź

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *