Ürünler
SAC Solutions ürünleri, ICS / IACS / OT Ortamlarında siber güvenliği işletmek ve sürdürmek için özel olarak tasarlanmış ve oluşturulmuştur.
FacOTry 
FacOTry ürünümüz, OT altyapınızda siber güvenliği yönetmek ve işletmek için invazif olmayan, verimli ve sorunsuz bir şekilde entegre edilmiş bir çözüm sunar.
FacOTry, kritik varlıklarınızı korumak için tutarlı bir yaklaşım sağlar.
Ağ görünürlüğü
Ağ görünürlüğü ürünümüz ile OT ağınızda gelişmiş görünürlük elde edin. Saldırı tespit ürünümüz, bilinen tüm kötü OT siber güvenlik saldırıları için gerçek zamanlı tespit ve uyarılar sağlamak üzere yapılandırılmış ve optimize edilmiştir.
Kritik altyapınızı korumak için tehditlerin bir adım önünde olun.
Güvenlik temel çizgisi
Güvenlik temel çizgisi ürünümüz, yetenekleriniz, kaynaklarınız, uyumluluk gereksinimleriniz ve genel stratejinizle uyumlu gerçekçi bir OT güvenlik yol haritası oluşturmanıza yardımcı olur.
OT altyapınızı etkili bir şekilde korumak için sağlam bir temel geliştirmenizi sağlar.
Saha değerlendirmesi
OT güvenliğine ilişkin 5 tür değerleme/değerlendirme bulunmaktadır:
-
-
- Şantiye
- Başlangıç Noktası
- İşveren gereksinimleri
- Riskler
- GAP
-
FacOTry 
Ağ Görünürlüğü
Güvenlik Temel Çizgisi
Saha Değerlendirmesi
Ağ görünürlüğü
kontrol ağlarının güvenliği ve esnekliği
AĞ GÖRÜNÜRLÜĞÜ NEDEN ÖNEMLIDIR?
Birincil bölge sınırlarında kontrol ve izleme ile birlikte ağ görünürlüğü, ICS (Endüstriyel Kontrol Sistemleri) OT ortamlarında, özellikle DMZ (Askerden Arındırılmış Bölge) ile kontrol sistemleri ve kontrol ağları içindeki üçüncü taraf satıcı sistemleri arasındaki bağlantı söz konusu olduğunda büyük önem taşımaktadır.
Ağ görünürlüğü, ICS OT ortamlarında, özellikle de göz önünde bulundurulduğunda kritik bir rol oynar:
- DMZ arasındaki bağlantı,
- DMZ’den kontrol sistemlerine erişim,
- uzak makine veya insan üçüncü taraf satıcının altyapınıza erişimi.
Güvenlik izleme, izinsiz giriş tespiti, olay müdahalesi, satıcı sistem izleme, uyumluluk, ağ performansı optimizasyonu sağlar ve genel olarak kontrol ağlarının güvenliğini ve esnekliğini artırır.
Olaylara Müdahale ve Adli Tıp
Ağ görünürlüğü, bir güvenlik ihlali veya olay durumunda olay müdahalesi ve adli soruşturmalar için çok önemli veriler sağlar. Kuruluşlar, ağ trafiği günlüklerini yakalayıp analiz ederek olayları yeniden yapılandırabilir, olayın kapsamını ve etkisini belirleyebilir ve temel nedenleri tespit edebilir. Bu bilgiler iyileştirme, kurtarma ve gelecekte benzer olayların önlenmesine yönelik güvenlik tedbirlerinin güçlendirilmesi için gereklidir.
Güvenlik İzleme
Ağ görünürlüğü, kapsamlı güvenlik izleme ve tehdit tespiti sağlar. Güvenlik ekipleri, ağ trafiğini izleyerek ve ağ verilerini analiz ederek potansiyel güvenlik olaylarını, anormallikleri veya şüpheli etkinlikleri gerçek zamanlı olarak belirleyebilir. Bu, riskleri azaltmak ve siber tehditlerin kontrol sistemleri içinde yayılmasını önlemek için erken tespit ve hızlı müdahale sağlar.
Satıcı Sistem İzleme
ICS OT (Endüstriyel Kontrol Sistemi Operasyonel Teknolojisi) ortamlarında, üçüncü taraf satıcıların genellikle bakım, destek veya sistem entegrasyonu amacıyla kontrol sistemlerine erişimi vardır. Ağ görünürlüğü, bu tedarikçi sistemlerinin kontrol ağları içindeki faaliyetlerini izlemenize olanak tanır. Satıcı sistemlerinin uygun şekilde yetkilendirilmesini, güvenlik politikalarına ve uygulamalarına uymasını ve kontrol sistemlerinin bütünlüğünü veya kullanılabilirliğini tehlikeye atabilecek herhangi bir güvenlik açığı veya yetkisiz değişiklik yapılmamasını sağlamaya yardımcı olur.
Uyum ve Denetim
Ağ görünürlüğü, ICS OT ortamlarında düzenleyici gerekliliklere ve endüstri standartlarına uyumu kolaylaştırır. Güvenlik politikalarına, erişim kontrollerine ve veri koruma önlemlerine uyulduğunu göstermek için ağ etkinliğini izlemenize ve takip etmenize olanak tanır. Ağ görünürlüğü ayrıca mevzuata uygunluk denetimleri, dahili değerlendirmeler ve yönetim incelemeleri için denetim günlükleri ve raporları oluşturmanızı sağlar.
İzinsiz Giriş Tespit ve Önleme
Ağ görünürlüğü sayesinde, yetkisiz erişim girişimleri, kötü amaçlı yazılım bulaşmaları veya diğer kötü amaçlı faaliyetlere karşı ağı izlemek için Saldırı Tespit Sistemleri ve Saldırı Önleme Sistemleri (IDS/IPS) uygulayabilirsiniz. IDS/IPS çözümleri ağ trafiği modellerini, imzalarını ve davranışlarını analiz ederek potansiyel izinsiz girişleri tespit edebilir ve bunları engellemek veya azaltmak için proaktif önlemler alabilir. Bu, kritik kontrol sistemlerinin bütünlüğünün ve kullanılabilirliğinin korunmasına yardımcı olur.
Ağ Performansı ve Optimizasyonu
Ağ görünürlüğü, ICS OT ortamlarında ağ kaynaklarının performansı ve kullanımına ilişkin içgörüler sağlar. Kuruluşlar ağ trafiğini izleyerek ve verileri analiz ederek darboğazları belirleyebilir, ağ yapılandırmalarını optimize edebilir ve DMZ, kontrol sistemleri ve üçüncü taraf satıcı sistemleri arasında verimli veri aktarımı sağlayabilir. Bu, sorunsuz operasyonların sürdürülmesine, gecikmenin en aza indirilmesine ve kritik bileşenler arasında güvenilir iletişim sağlanmasına yardımcı olur.
Güvenlik temel çizgisi
güvenli ve esnek bir OT ortamı için
Neden güvenlik temel değerlendirmesi yapılır?
OT (Operasyonel Teknoloji) siber güvenliği alanında, güvenli ve esnek bir OT ortamının sürdürülmesi için bir güvenlik temelinin oluşturulması çok önemlidir.
Güvenlik taban çizgisi, OT sistemleri ve altyapısı için minimum güvenlik gereksinimleri seviyesini tanımlayan bir dizi standart, yapılandırma ve uygulamayı ifade eder.
Bir güvenlik taban çizgisi, güvenlik için sağlam bir temel oluşturulmasına yardımcı olur ve OT ortamının güvenlik duruşunun değerlendirilmesi ve iyileştirilmesi için bir referans noktası görevi görür.
SAC Solutions, güvenliğinizi artıran bir dizi ICS OT güvenlik ürünü ve hizmeti sağlamıştır: UniversiOTy, FacOTry, MoniOTr & SecureScope.
Bu ürünlerin hepsi bir güvenlik taban çizgisinin oluşturulmasından büyük ölçüde faydalanır. Güvenlik taban çizgisi bağlamında, bu ürünler güçlü tamamlayıcı bileşenler olarak entegre edilebilir.
Genel olarak, bu ürünlerin kombinasyonu, eğitim, araçlar ve sürekli savunma yetenekleri sağlayarak güvenli ve esnek bir OT ortamı kurma ve sürdürme konusunda kuruluşları destekleyebilir.
UniversiOTy SAC Solutions, güvenlik temel belirleme ile ilgili kavramları ve en iyi uygulamaları anlamak için gerekli eğitim ve öğretimi sağlayabilir.
FacOTry kılavuzlar, metodolojiler ve basitleştirilmiş araçlar sunarak güvenlik temel çizgisini uygulamak ve yürürlüğe koymak için bir araç olarak kullanılabilir.
MoniOTr OT altyapısının güvenliğini sağlamak için sürekli izleme, yönetim ve müdahale yetenekleri sağlayarak güvenlik temelini tamamlayabilir.
Neden önemlidir
Tutarlılık ve Standardizasyon
Bir güvenlik temel çizgisi, tüm OT sistemlerinin ve bileşenlerinin tutarlı bir dizi güvenlik yapılandırmasına ve uygulamasına bağlı kalmasını sağlar. Bu, güvenlik önlemlerindeki varyasyonları ve tutarsızlıkları azaltmaya yardımcı olarak güvenli bir ortamın yönetilmesini ve sürdürülmesini kolaylaştırır.
Risk Azaltma
Kuruluşlar, temel güvenlik kontrollerini içeren bir güvenlik temel çizgisi tanımlayarak yaygın güvenlik açıklarını azaltabilir ve OT operasyonlarına yönelik başarılı siber saldırı veya kesinti riskini azaltabilir. OT ortamına özgü güvenlik önlemlerinin uygulanması için bir başlangıç noktası görevi görür.
Olaya Müdahale ve Kurtarma
Bir güvenlik taban çizgisine sahip olmak, olaylara müdahale ve kurtarma çabalarını kolaylaştırır. Kuruluşlar, temel yapılandırmaları ve güvenlik önlemlerini anlayarak bir olay sırasında sapmaları ve anormallikleri hızlı bir şekilde belirleyebilir, böylece daha hızlı bir müdahale ve hizmetlerin geri yüklenmesini sağlayabilir.
Uyum ve Düzenleyici
Gereksinimler Birçok endüstri ve sektörün OT sistemlerinin güvenliğini sağlamak için özel düzenleme veya uyumluluk gereksinimleri vardır. Bir güvenlik taban çizgisi, kuruluşların bu gerekliliklere uyum sağlamasına ve gerekli güvenlik kontrollerini ve uygulamalarını hayata geçirerek uyumluluğu göstermesine yardımcı olur.
Güvenlik temelinin oluşturulmasına yönelik faaliyetler
Varlık Tanımlama
Cihazlar, sistemler ve ağ bileşenleri dahil olmak üzere tüm OT varlıklarının tanımlanması ve envanterinin çıkarılması, ortamın kapsamını anlamak ve hangi varlıkların güvenlik temel çizgisine dahil edileceğini belirlemek için çok önemlidir.
Risk Değerlendirmesi
Kapsamlı bir risk değerlendirmesinin yapılması, OT ortamındaki potansiyel tehditlerin ve güvenlik açıklarının belirlenmesine yardımcı olur. Değerlendirmenin sonuçları, güvenlik taban çizgisinde yer alan güvenlik kontrolleri ve konfigürasyonları hakkında bilgi verir.
Güvenlik Kontrolü Seçimi ve Yapılandırması
Uygun güvenlik kontrollerinin seçilmesi ve bunların en iyi uygulamalara ve endüstri standartlarına göre yapılandırılması temel adımlardır. Bu kontroller erişim kontrollerini, kimlik doğrulama mekanizmalarını, şifreleme protokollerini, ağ segmentasyonunu, izleme çözümlerini ve daha fazlasını içerebilir.
Dokümantasyon
Güvenlik temel çizgisinin ayrıntılı dokümantasyonunun oluşturulması önemlidir. Bu, seçilen güvenlik kontrollerinin, bunların konfigürasyonlarının ve ilgili politikaların veya prosedürlerin belgelenmesini içerir. Belgeler, güvenlik taban çizgisinin korunması, güncellenmesi ve denetlenmesi için bir referans görevi görür.
Faydaları
Güvenlik Temel Belgesi
Bu belge, OT ortamının temelini oluşturan belirli güvenlik kontrollerini, yapılandırmaları ve uygulamaları ana hatlarıyla belirtir. Güvenlik önlemlerinin uygulanması ve sürdürülmesi için bir referans görevi görür.
Yapılandırma Standartları
Bunlar, ağ cihazları, kontrolörler ve yazılım uygulamaları gibi çeşitli OT bileşenleri için önceden tanımlanmış ve belgelenmiş konfigürasyonlardır. İstenen güvenlik duruşunu elde etmek için önerilen ayarları tanımlarlar.
İzleme ve Denetleme
Mekanizmalar İzleme ve denetim mekanizmalarının oluşturulması, güvenlik temel çizgisine sürekli uyumu sağlar. Bu mekanizmalar, temel çizgiden sapmaları tespit etmeye ve bunlara yanıt vermeye yardımcı olur ve OT ortamının güvenlik durumuna ilişkin görünürlük sağlar.
Yapılandırma Standartları
Bunlar, ağ cihazları, kontrolörler ve yazılım uygulamaları gibi çeşitli OT bileşenleri için önceden tanımlanmış ve belgelenmiş konfigürasyonlardır. İstenen güvenlik duruşunu elde etmek için önerilen ayarları tanımlarlar.
ICS OT siber güvenliğinin ilişkisi ve tutarlılığı Yakından ilişkili konular:
Bu siber güvenlik faaliyetleri birbiriyle bağlantılıdır ve operasyonel teknoloji ortamlarının güvenliğinin sağlanmasında kapsamlı bir yaklaşıma katkıda bulunur.
Genel olarak, güvenlik açığı değerlendirmeleri, risk değerlendirmeleri, sızma testleri, kırmızı ekip, etik hackleme ve güvenlik temel belirleme, operasyonel teknoloji ortamlarının güvenliğini güçlendirmede birbirini destekleyen birbirine bağlı faaliyetlerdir. Bunlar toplu olarak güvenlik açıklarının belirlenmesine, risklerin ölçülmesine, savunmaların test edilmesine ve potansiyel tehditleri azaltmak ve kritik varlıkları korumak için asgari bir güvenlik standardı oluşturulmasına katkıda bulunur.
Bu, onların Güvenlik temeliyle olan ilişkisi ve tutarlılığıdır:
Güvenlik Açığı Değerlendirmesi
Güvenlik açığı değerlendirmesi, bir sistem veya ağdaki güvenlik açıklarını belirleme ve ölçme sürecidir. Bilinen güvenlik açıkları ve zayıflıklar için altyapının taranmasını, bunların ciddiyetinin değerlendirilmesini ve hafifletilmesi için öneriler sunulmasını içerir. Güvenlik açığı değerlendirmeleri, saldırganlar tarafından istismar edilebilecek potansiyel güvenlik zayıflıkları hakkında değerli bilgiler sağlar.
Risk Değerlendirmesi
Risk değerlendirmesi, güvenlik risklerinin bir kuruluşun varlıkları ve operasyonları üzerindeki olasılığını ve potansiyel etkisini değerlendirmeyi içerir. Riskleri önceliklendirmek ve etkili bir şekilde yönetmek için tehditler, güvenlik açıkları ve varlıkların değeri gibi çeşitli faktörleri göz önünde bulundurur. Risk değerlendirmesi, kurumların zafiyet değerlendirmesinde belirlenen zafiyetlerin potansiyel sonuçlarını anlamalarına yardımcı olur ve risk azaltma stratejilerine ilişkin karar alma sürecini destekler.
Sızma Testi
Etik bilgisayar korsanlığı olarak da bilinen sızma testi, gerçek dünya saldırılarını simüle ederek bir sistemin güvenliğini aktif olarak test etmeyi içerir. Otomatik taramalar veya değerlendirmeler yoluyla tespit edilemeyebilecek güvenlik açıklarını ve zayıflıkları belirlemeyi amaçlar. Sızma testi tipik olarak güvenlik açıklarından yararlanmak, yetkisiz erişim elde etmek ve düzeltme için eyleme geçirilebilir öneriler sağlamak için sistematik ve kontrollü bir yaklaşım içerir.
Kırmızı Takım
Red Teaming sızma testini daha geniş ve kapsamlı bir seviyeye taşır. Bir kuruluşun genel güvenlik duruşunu değerlendirmek için gerçekçi saldırı senaryolarını simüle eden yetenekli profesyonellerden oluşan bir ekibi içerir. Kırmızı ekip çalışması teknik güvenlik açıklarının ötesine geçer ve bir kuruluşun savunmasının etkinliğini değerlendirmek için sosyal mühendislik, fiziksel güvenlik ve diğer faktörleri içerir. Amaç, potansiyel güvenlik açıklarını bütünsel bir bakış açısıyla tespit etmek ve ele almaktır.
Etik Korsanlık
Etik bilgisayar korsanlığı, siber güvenlik uzmanları tarafından sistemlerdeki veya ağlardaki güvenlik açıklarını belirlemek ve ele almak için gerçekleştirilen yetkili faaliyetleri ifade eder. Kötü niyetli bilgisayar korsanlarıyla aynı teknikleri ve metodolojileri kullanmayı içerir, ancak açık bir şekilde güvenliği iyileştirme amacı taşır. Etik bilgisayar korsanlığı, görevin kapsamına ve hedeflerine bağlı olarak güvenlik açığı değerlendirmelerini, sızma testlerini ve kırmızı ekip çalışmasını kapsayabilir.
Güvenlik Temel Çizgisi
Güvenlik taban çizgisi, bir kuruluşun sistemleri ve altyapısı için minimum güvenlik gereksinimleri seviyesini tanımlayan bir dizi standart, konfigürasyon ve uygulamadır. Güvenlik duruşunu değerlendirmek ve iyileştirmek için bir referans noktası olarak hizmet eder. Güvenlik önlemleri için sağlam bir temel oluşturmak üzere güvenlik açığı değerlendirmeleri, risk değerlendirmeleri, sızma testleri ve kırmızı ekip tatbikatlarının sonuçlarını içeren bir güvenlik temel çizgisi.
Saha değerlendirmesi
Sonuç olarak geliştirilmiş güvenlik
NE & NEDEN
Size bir saha değerlendirmesi sunacağız. Saha değerlendirmesinin bulgularını kullanarak nasıl ilerleyeceğinize dair bir yol haritasının yanı sıra OT güvenliğinin maliyetini, ihtiyaç duyulan kaynakları (zaman, çalışanlar) ve karmaşıklığını azaltmak için özel olarak üretilen “FacOTry” aracımızı satın alma imkanı sunacağız.
Gerçek hayattaki somut sorunları çözmenizde size destek oluyoruz.
GENEL BAKIŞ SAHA DEĞERLENDİRMESİ
Değerlendirmenin kapsamlı olması amaçlanmamaktadır, zira böyle bir değerlendirme aşırı kaynak kullanımı anlamına gelecek ve değerlendirme raporunda yer alan hususların iyileştirilmesi için daha sonra ihtiyaç duyulacak kaynakları ortadan kaldıracaktır.
Amacımız, daha güvenli olmanız için size destek olmak ve bu amaç doğrultusunda, iyileştirmeler için ayırdığınız zamandan gereksiz yere çalmak istemiyoruz.
SADECE yerinde değerlendirmeye izin verilen yerlerde saha değerlendirmeleri gerçekleştireceğiz. Deneyimlerimize göre sahada yapılan incelemede beklenmedik birçok şey keşfedildiğinden, sahanın çevrimiçi bir incelemesini YAPMAYACAĞIZ.
YOL HARİTASI ÖRNEĞİ
SÜREÇ
PAKET SEÇENEKLERİ
FacOTry Seçenekleri – sonuç olarak daha iyi güvenlik sağlamak için saha değerlendirmemizin söz verilen bir parçası
Neyi seçtiğinize ve site değerlendirmesinin ve sonrasındaki güvenlik iyileştirmelerinin ne kadar sürmesini istediğinize bağlı olarak farklı seçenekler sunuyoruz.
Hepsinde tam bir saha değerlendirmesi (hazırlık, yerinde değerlendirme, analiz ve rapor) alacağınızı unutmayın, ancak daha sonra iyileştirmeler için araçlar ve daha fazla destek değişebilir.
Eğitimin yanı sıra araştırmanın derinlik seviyesi de müşteriye bağlı olarak değişebilir ve söz konusu saha ve müşteri için en iyi olduğunu düşündüğümüz konuda onlara rehberlik edeceğiz.
Saha raporu
Diğer şeylerin yanı sıra görselleştirme sağlıyoruz hızlı genel bakış Değerlendirmeyi içerir:
İçin teklif içerir: SL, ML ve İşlevsel gereksinimler (IEC 62443-3-3’e dayalı)
Hazırlık
Saha değerlendirmesinin ilk adımı hazırlıktır.
Eğitim ekipmanı şunları içerir:
- Saha değerlendirmesi için bir prosedür belgesinin PDF’si.
- 3 saat prosedür ve arkasındaki teoriler de dahil olmak üzere bilginin sunumu.
Koleksiyon:
Siz (şirket) tarafından sağlanan mevcut bilgilerden oluşan bir koleksiyon. Amaç, saha değerlendirmesi için gereken süreyi azaltmak amacıyla saha, operasyonlar ve güvenlik kontrolleri hakkında olabildiğince fazla bilgi toplamaktır.
Çalışıyorum:
Yaşam döngüsü perspektifinden hedef sistem hakkında mümkün olduğunca çok şey öğrenmek için sağlanan bilgileri inceleyin.
Planlama:
Kapsamlı bir saha değerlendirmesinin faydaları, uzmanınız ve değerlendirme ekibimiz arasındaki güçlü ekip çalışmasıyla birlikte, toplanan malzemeye dayalı olarak belirli bir düzeyde araştırma, önceliklendirme ve planlama yapıldıktan sonra azalmaktadır.
BONUS
Bizden tanıtım bonusu
– Yol Haritası (ücretsiz, iyi niyet)
– FacOTry (Ücretsiz, veri toplama)
– İstenirse destek (yol haritası, FacOTry) (satın alın)
Hazırlık
Saha değerlendirmesinin ilk adımı hazırlıktır.
Eğitim ekipmanı şunları içerir:
- Saha değerlendirmesi için bir prosedür belgesinin PDF’si.
- 3 saat prosedür ve arkasındaki teoriler de dahil olmak üzere bilginin sunumu.
Koleksiyon:
Siz (şirket) tarafından sağlanan mevcut bilgilerden oluşan bir koleksiyon. Amaç, saha değerlendirmesi için gereken süreyi azaltmak amacıyla saha, operasyonlar ve güvenlik kontrolleri hakkında olabildiğince fazla bilgi toplamaktır.
Çalışıyorum:
Yaşam döngüsü perspektifinden hedef sistem hakkında mümkün olduğunca çok şey öğrenmek için sağlanan bilgileri inceleyin.
Planlama:
Kapsamlı bir saha değerlendirmesinin faydaları, uzmanınız ve değerlendirme ekibimiz arasındaki güçlü ekip çalışmasıyla birlikte, toplanan malzemeye dayalı olarak belirli bir düzeyde araştırma, önceliklendirme ve planlama yapıldıktan sonra azalmaktadır.
BONUS
Bizden tanıtım bonusu
– Yol Haritası (ücretsiz, iyi niyet)
– FacOTry (Ücretsiz, veri toplama)
– İstenirse destek (yol haritası, FacOTry) (satın alın)