Redactie - 11 juni 2024

Ontwikkelingen in OT-omgevingen vereisen zero-trust beveiliging

Er vindt momenteel een ingrijpende transformatie plaats binnen de operationele technologie (OT)-netwerken die organisaties voor onder meer productiefaciliteiten en vitale infrastructuren gebruiken. OT- en IT-omgevingen waren ooit hermetisch van elkaar gescheiden, maar worden steeds vaker met elkaar verbonden. Organisaties doen dat om te voorzien in hun zakelijke behoeften, ondersteuning te bieden voor digitale initiatieven en mobiele en thuiswerkers veilig te houden.

Ontwikkelingen in OT-omgevingen vereisen zero-trust beveiliging image

Het verbinden van deze omgevingen maakt het mogelijk om productieprocessen te verbeteren door data uit te wisselen en toegang te bieden tot tools in de cloud. Bas van Hoek, manager channel bij Fortinet Nederland, wijst op de bijkomende gevaren. “De convergentie tussen IT en OT maakt het makkelijker voor cybercriminelen om toegang te krijgen tot de voorheen hermetisch afgesloten OT-omgevingen. Kwetsbaarheden binnen OT-omgevingen worden daarmee aan de buitenwereld blootgesteld, en daarmee groeien de risico’s voor de beveiliging en productie. Volgens het 2023 Fortinet State of Operational Technology and Cybersecurity Report kreeg bijna drie op de vier van alle organisaties met OT-omgevingen vorig jaar minimaal één keer met indringers te maken. Bijna een derde van alle respondenten werd slachtoffer van een ransomware-aanval. Door het groeiende aantal cyberaanvallen zien we steeds meer aandacht voor zero trust-oplossingen.”

Zero trust ten uitvoer leggen

Zero trust is een beveiligingsmodel dat gebruikers en apparaten niet langer automatisch toegang verleent op basis van hun netwerklocatie. In plaats daarvan kijkt het model bij elke transactie naar het vertrouwensgehalte. De mate van toegang die geverifieerde gebruikers en apparaten krijgen wordt bepaald aan de hand van contextuele factoren rond het toegangsverzoek. Bovendien vindt er regelmatig een nieuwe controle of beoordeling van toegangsrechten plaats.

“Voor de implementatie van een zero trust-model bestaan verschillende benaderingen”, vertelt Van Hoek. “Er is een belangrijk verschil tussen zero trust access (ZTA) en een zero trust network access (ZTNA)-oplossing.”

  • Een zero trust access (ZTA)-oplossing identificeert en beheert gebruikers en apparaten die toegang tot het netwerk zoeken. Naarmate meer gebruikers mobiel of vanuit huis werken vinden er steeds meer industrial internet of things (IIoT)-apparaten hun weg naar OT-omgevingen. Organisaties doen er daarom goed aan om alle gebruikers en apparaten die toegang tot applicaties en data zoeken voortdurend te verifiëren.
  • Een zero trust network access (ZTNA)-oplossing zorgt ervoor dat gebruikers en apparaten die geen bewijs van hun identiteit kunnen verstrekken ook geen toegang tot applicaties kunnen krijgen. Zero trust network access wordt vaak gezien als een natuurlijke evolutie van traditionele virtual private network (VPN)-tunnels, die ervan uitgaan dat alles wat de beveiligingsmechanismen aan de netwerkrand doorlaten te vertrouwen is. Het verschil is dat ZTNA het zero trust-model uitbreidt naar buiten het netwerk. Het reduceert het aanvalsoppervlak door applicaties onzichtbaar te maken voor het internet.

Zero trust naar OT-omgevingen brengen

Nu de convergentie tussen IT en OT in een stroomversnelling begint te komen, helpt Fortinet security-managers bij het overstappen op een zero trust-model dat hun OT-omgevingen beschermt tegen verstoring als gevolg van interne of externe beveiligingsincidenten. Bij de implementatie van zero trust binnen OT-omgevingen komen in hoofdlijnen de volgende drie aspecten kijken:

  • Mensen: De eerste stap is om gebruikers bewust te maken van de risico’s rond de convergentie tussen IT en OT. Bied hen training aan die duidelijk maakt hoe zero trust-oplossingen de organisatie tegen opportunistische cyberaanvallen kunnen beschermen.
  • Processen: Organisaties hebben continue en volledige grip nodig op wie en wat er binnen het netwerk actief is. Dat geldt ook voor de activiteiten van leveranciers van automatiseringsoplossingen en dienstverleners.
  • Technologie: Voer een evaluatie uit van de beschikbare zero trust-oplossingen voor OT-omgevingen en houd er rekening mee dat die ook van invloed kunnen zijn op de toevoerketen. Ga op zoek naar een leverancier van zero trust beveiliging met een sterk ecosysteem van technologiepartners.

Het Fortinet OT Security Platform

Om zero trust met succes te omarmen hebben organisaties oplossingen nodig die ondersteuning bieden voor geconvergeerde beveiligingsprocessen. Van Hoekt legt uit hoe het Fortinet OT Security Platform beveiliging biedt aan OT-omgevingen: “Het Fortinet OT Security Platform vormt een verlengstuk van de Fortinet Security Fabric, een uitgebreid, geïntegreerd en geautomatiseerd platform dat oplossingen voor netwerkbeveiliging, zero trust, netwerkbeheer en beveiligingsprocessen omvat. De oplossingen die deel uitmaken van het Fortinet OT Security Platform variëren van producten voor edge computing tot NOC- en SOC-tools en diensten die zorgen voor effectieve en efficiënte netwerk- en beveiligingsprestaties. Dit wordt aangevuld met de door AI ondersteunde aanlevering van informatie over de laatste OT-bedreigingen, zodat de organisatie optimaal beschermd blijft.”

Meer weten over het Fortinet OT Security Platform? Fortinet organiseert het techseminar ‘Ontdek de sleutel tot optimale beveiliging van jouw IT/OT Infrastructuur’ op 17 september in Rotterdam, 19 september in Veghel en 24 september in Apeldoorn. Meer informatie volgt binnenkort op Dutch IT Channel.

Dutch IT Golf Cup BW tm 16-09-2024 DIC Awards BW tm 21-10-2024
Vertiv BN 01-07-2024 tm 05-08-2024

Wil jij dagelijkse updates?

Schrijf je dan in voor onze nieuwsbrief!