Wpisz czego szukasz
i kliknij enter

Wdrożenie systemu monitoringu infrastruktury sieciowej i przemysłowej

Klient podjął strategiczną decyzję o wzmocnieniu swoich kompetencji w obszarze cyberbezpieczeństwa oraz przygotowaniu się na nadchodzące regulacje, takie jak NIS2. Zależało mu na uzyskaniu pełnej widoczności w swojej rozbudowanej infrastrukturze sieciowej i przemysłowej, co wiązało się z koniecznością podłączenia różnorodnych źródeł danych i zapewnienia ciągłego monitoringu całego zakładu przez 24 godziny na dobę, 7 dni w tygodniu. Początkowe rozeznanie w ich złożonej sieci było ograniczone, a faktyczny wolumen ruchu oraz specyfika infrastruktury były trudne do przewidzenia, co stanowiło istotne wyzwanie. Dodatkowo, proces decyzyjny przed rozpoczęciem projektu był długotrwały, co świadczyło o ostrożności klienta i potrzebie budowania solidnego zaufania. 

Szczegóły projektu

Wyzwania projektowe

Podczas realizacji projektu napotkano na kilka znaczących wyzwań. Kluczowym był nieznany początkowo wolumen oraz specyfika ruchu sieciowego, zwłaszcza pochodzącego ze sterowników przemysłowych, który działał na warstwie 2 (nie-IP), co skutkowało nieprzewidzianym obciążeniem systemu i wymagało dużej elastyczności w jego skalowaniu. Ponadto, rozbudowana i zróżnicowana infrastruktura sieciowa klienta, składająca się z wielu przełączników i różnorodnych urządzeń, utrudniała jednorazowe podłączenie całego ruchu, wymuszając stopniowe podejście do implementacji. 

Rozwiązania i produkty

W ramach projektu wdrożono podstawowe narzędzie w postaci systemu IDS do zbierania szczegółowych danych o ruchu sieciowym. Kluczowe było również skalowalne wdrożenie wirtualne, które umożliwiło rozszerzenie systemu z jednej instancji do czterech (trzech wirtualnych plus jednej globalnej), aby efektywnie obsłużyć rosnący wolumen danych i złożoność sieci. Aktywne wsparcie i szkolenia dla zespołu klienta, obejmujące konfigurację sieciową i obsługę systemu, były niezbędne do podniesienia wewnętrznych kompetencji. Dodatkowo, świadczono doradztwo w zakresie identyfikacji i eliminacji niepożądanych elementów w sieci. Co ważne, wdrożenie oparto na istniejącej infrastrukturze fizycznej klienta, co zminimalizowało konieczność kosztownych zmian i adaptacji. 

Korzyści

Wdrożenie projektu przyniosło klientowi szereg znaczących korzyści. Przede wszystkim jest on teraz w pełni przygotowany na nowe regulacje dotyczące cyberbezpieczeństwa (NIS2). Klient zyskał kompleksowy wgląd w swoją infrastrukturę przez 24 godziny na dobę, 7 dni w tygodniu, co umożliwia szybsze wykrywanie i reagowanie na potencjalne zagrożenia. Zespół klienta znacznie podniósł swoje umiejętności w obszarze cyberbezpieczeństwa, konfiguracji sieci i monitorowania, co zaowocowało utworzeniem wewnętrznej jednostki odpowiedzialnej za te kwestie. Sieć została gruntownie uporządkowana i „wyczyszczona” z wielu anomalii, starych połączeń i niepożądanych urządzeń, co istotnie zwiększyło jej bezpieczeństwo i efektywność. System pomógł także w dokładnej inwentaryzacji wszystkich zasobów podłączonych do sieci. Dodatkowo, klient uzyskał większą kontrolę nad rozwiązaniami zdalnego dostępu używanymi przez dostawców, co pozwala na wymuszanie bezpieczniejszych praktyk. Niezwykle istotna jest również satysfakcja klienta, który jako świadomy i zaangażowany partner miał aktywny udział w procesie. 

Zdaniem specjalisty

Ten projekt to doskonały przykład, jak długi i złożony proces handlowy może zakończyć się sukcesem dzięki wytrwałości i ścisłej współpracy. Kluczowe było zaangażowanie naszego zespołu technicznego. Wyzwania, takie jak nieprzewidziany wolumen ruchu ze sterowników przemysłowych, wymagały elastyczności i dynamicznego skalowania rozwiązania, co zrobiliśmy. Ale prawdziwym sukcesem jest poziom zaangażowania klienta. Ich chęć do budowania własnych kompetencji, aktywne uczestnictwo w czyszczeniu sieci i korzystaniu z systemu sprawiły, że nie był to typowy projekt 'wdrażamy i znikamy', ale prawdziwe partnerstwo.

Łukasz Zięcina
Specjalista ds. bezpieczeństwa sieci OT/IT

Opis techniczny

Projekt został zrealizowany w ścisłej współpracy z drugim podmiotem, który odpowiadał za ogólny monitoring infrastruktury, podczas gdy nasza firma dostarczyła kluczowe dane z systemu IDS. Cały proces wdrożenia miał charakter etapowy i rozpoczął się od długotrwałego procesu sprzedażyNastępnie wdrożenie przeszło w fazę testową i pilotażową, podczas której nasz zespół techniczny zainstalował system na wybranym fragmencie infrastruktury klienta. Przez kilka tygodni monitorowano ten fragment, zbierając dane do analizy incydentów, co pomogło klientowi oswoić się z rozwiązaniem i ocenić jego skuteczność. Nasz zespół techniczny aktywnie wspierał klienta w konfiguracji, szczególnie w zakresie portów SPAN, oraz przeprowadzał szczegółowe szkolenia. Ze względu na nieoczekiwane obciążenie systemu ruchem z przemysłowych sterowników, który nie opierał się na protokole IP i generował znaczne obciążenie, system został dynamicznie rozbudowany. Początkowa jedna instancja została rozszerzona do trzech wirtualnych systemów, uzupełnionych o czwartą, globalną instancję centralną, odpowiedzialną za zbieranie danych z całej infrastruktury. Wdrożenie było procesem ciągłego doskonalenia, gdzie ruch sieciowy był sukcesywnie dokładany, a system na bieżąco czyszczony z wykrytych anomalii, takich jak stare połączenia TeamViewer na stacjach roboczych, co zapewniało utrzymanie optymalnej wydajności i bezpieczeństwa. 

Pozostałe case studies

Branża spożywcza
Zabezpieczenie sieci OT w zakładzie produkcyjnym z branży spożywczej.

W dzisiejszym krajobrazie zagrożeń cybernetycznych, ochrona sieci operacyjnych (OT) ma kluczowe znaczenie dla firm z branży produkcyjnej. W niniejszym studium przypadku opisano, jak przeprowadzono ocenę bezpieczeństwa w wiodącym zakładzie w celu wzmocnienia jego cyberbezpieczeństwa i zapewnienia ciągłości produkcji.

Wydobycie i hutnictwo
Szkolenie specjalistyczne dla CMC

Szkolenie specjalistyczne z zakresu cyberbezpieczeństwa OT/ICS dla pracowników CMC odpowiedzialnych za kluczowy proces przedsiębiorstwa.