- Home >
- Services >
- Access to Knowledge >
- Trend Monitor >
- Domain of Application >
- Trend snippet: Management and maintenance are important in securing your OT
Trends in Security Information
The HSD Trendmonitor is designed to provide access to relevant content on various subjects in the safety and security domain, to identify relevant developments and to connect knowledge and organisations. The safety and security domain encompasses a vast number of subjects. Four relevant taxonomies (type of threat or opportunity, victim, source of threat and domain of application) have been constructed in order to visualize all of these subjects. The taxonomies and related category descriptions have been carefully composed according to other taxonomies, European and international standards and our own expertise.
In order to identify safety and security related trends, relevant reports and HSD news articles are continuously scanned, analysed and classified by hand according to the four taxonomies. This results in a wide array of observations, which we call ‘Trend Snippets’. Multiple Trend Snippets combined can provide insights into safety and security trends. The size of the circles shows the relative weight of the topic, the filters can be used to further select the most relevant content for you. If you have an addition, question or remark, drop us a line at info@securitydelta.nl.
visible on larger screens only
Please expand your browser window.
Or enjoy this interactive application on your desktop or laptop.
Management and maintenance are important in securing your OT
3.3 Beheer en onderhoud
De beheer- en onderhoudsprocessen hebben de doelstelling om de betrouwbaarheid, beschikbaarheid, integriteit en veiligheid van de processen te garanderen. Dat beheer- en onderhoudsprocessen ook rekening moeten houden met digitale dreigingen op OT is een relatief nieuw inzicht, zoals in hoofdstuk 2 beschreven. Het belang hiervan en hoe dit het beste in te regelen wordt in de interviews bevestigd.
Assetmanagement op orde.
Als randvoorwaarde voor het beschikbaar en veilig houden van het primaire proces, is het van belang om assetmanagement op orde te hebben. Weet wat je in huis hebt en wanneer vervanging nodig is. Als dit op orde is, dan zijn zowel taken als rollen duidelijk, maar kan er ook helder gecommuniceerd worden over wat er nodig is aan beheer en onderhoud. Wanneer het onduidelijk is wat de status is van systemen die een primair proces laten functioneren, is risicobeheersing onmogelijk.
Communicatie over onderhoud en vervanging is cruciaal voor goed assetmanagement om op de lange termijn rekening te houden met kosten en (mogelijke) aanpassingen aan het primaire proces. Daarnaast is goede communicatie van belang om de risico’s van onvoldoende overzicht van assetmanagement uit te dragen en de mogelijke consequenties daarvan op het primaire proces. Uit de interviews komt naar voren dat dit besef, dat cyberdreigingen dit effect kunnen hebben, er langzaam komt. Het presenteren van een heldere lange termijn planning voor beheer en onderhoud draagt bij aan het bewust worden en stimuleert om hier ook rekening mee houden.
Succesfactor. Zorg dat je weet wat je in huis hebt en wanneer iets aan vervanging toe is. In de praktijk wordt dit op verschillende manieren vormgegeven.
Succesfactor. Assetmanagement op orde hebben en hierover communiceren draagt bij aan de bewustwording en daadkracht om veilige OT te bewerkstelligen.
Succesfactor. Aan het management open en helder communiceren wat er in huis is en wanneer dit (op de lange termijn) aan vervanging (of updates) toe is, zorgt voor de juiste investeringsbesluiten en daardoor voor het veiligstellen van OT-systemen.
Praktijkvoorbeeld. Een dashboard beschikbaar maken waarin de volledige en up-to-date Configuration Management Database (CMDB) inzichtelijk is. Men streefde ernaar het dashboard te vullen met zo veel mogelijk informatie, bijvoorbeeld versiegegevens, fabrikant, reparatiegeschiedenis, leverancier, patchinformatie, afhankelijkheden, redundantie, enzovoort. Organisaties kunnen hiermee ruim van tevoren plannen voor een productiestop, vroegtijdig financiële consequenties identificeren, nieuwe functionele eisen opstellen en verantwoordelijke personen en afdelingen aanhaken.
Diversiteit van leveranciers.
De afweging of het voordeel van diverse systeemleveranciers opweegt tegen de toenemende complexiteit moet zorgvuldig worden gemaakt. In de industriële automatisering is ‘common mode failure’ een bekend en belangrijk begrip. Systemen en processen kunnen door een enkele fout gelijktijdig falen. Diversifiëring kan daarop een antwoord zijn. Het kan echter ook handig zijn om wel eenzelfde leverancier te hebben, zodat systemen goed op elkaar aan kunnen sluiten, en om een goede relatie op te bouwen met de leverancier. Tegelijkertijd kan diversifiëring uitdagingen met zich meebrengen op het gebied van beheer en onderhoud.
In-house-kennis om mee te kijken.
Het is noodzakelijk om over de schouder mee te kijken bij leveranciers en externe systeembeheerders om de kwaliteit van security te beoordelen. Uiteindelijk kennen de organisatiemedewerkers de eigen processen het beste en kunnen daarom het beste inschatten wanneer een dreiging reëel is. Een randvoorwaarde is wel dat er inhouse-kennis is op het onderwerp en om dan ook daadwerkelijk mee te kijken. Het heeft meerwaarde om hierover afspraken te maken in contracten met leveranciers.
Succesfactor. Een organisatie beschikt ten alle tijden over een basis aan kennis over OT(-security) om met externen samen te werken. Dit betekent dat er meegekeken en gedacht kan worden als bijvoorbeeld leveranciers op locatie systemen komen installeren.
Praktijkvoorbeeld. Een van de bedrijven voert aan dat zij in geval van een landelijke crisis zelfstandig willen opereren mocht een leverancier te weinig capaciteit beschikbaar hebben voor al haar klanten. Er bestaat een reële kans dat men in een crisissituatie niet de ondersteuning krijgt die men behoeft. Daarom werd aangegeven dat kennis van systemen zelf opgebouwd moet worden om zelf te kunnen handelen in noodsituaties.