IACS Forensic Readiness

Het is van belang dat uw organisatie, netwerk en assets ingericht zijn op het verzamelen van forensische data. Hierdoor kunt u bij een incident de noodzakelijke gegevens veiligstellen en heeft u de juiste informatie beschikbaar om snel en adequaat te kunnen handelen, bijvoorbeeld om de oorzaak van een incident te kunnen vaststellen of eventuele veroorzakers te identificeren.

Hudson Cybertec helpt uw organisatie met het preventief inrichten, onderhouden en exploiteren van de noodzakelijke infrastructuur voor o.a. incident response, monitoring en detectie, logging en het beheer en onderhoud van back-ups.

Een IACS Forensic Readiness scan uitgevoerd door Hudson Cybertec geeft u een uitgebreid overzicht van de huidige situatie en meet het niveau van Forensic Readiness binnen uw organisatie. Tijdens deze scan beoordelen onze forensische experts of u de juiste digitale informatie voor een forensisch onderzoek ter beschikking heeft in geval van een calamiteit. Hierbij wordt niet alleen gekeken naar de techniek, maar ook naar mens en organisatie.

Beleid & Procedure Ontwikkeling

Moet u nog beginnen met het opstellen van een securitybeleid, of gaat het beleid al verschillende jaren mee en is het niet meer actueel?

Hudson Cybertec heeft, als onafhankelijk cybersecurity expert, alle noodzakelijke kennis in huis om u te ondersteunen bij de ontwikkeling van richtlijnen en beleidsplannen. Hierbij wordt rekening gehouden met de geldende normen, zoals de IEC 62443 en ISO 27000, en ontwikkelingen in wet- en regelgeving.

Vanwege de continue ontwikkelingen op het gebied van cybersecurity, is het van belang om periodiek uw securitybeleid en procedures te toetsen aan gangbare standaarden en best practices. Hudson Cybertec helpt u hierbij. De resultaten uit zo’n periodieke toets maken duidelijk of aanpassing van uw cybersecuritybeleid of procedures nodig is.

Cyber Security Management System (CSMS)

Om controle te krijgen over uw cybersecurity, biedt de IEC 62443, het cybersecurity normenkader voor Industrial Automation en Control Systems (IACS), richtlijnen voor de ontwikkeling en implementatie van een CSMS. De implementatie van een CSMS helpt organisaties bij het beheren, integreren en onderhouden van cybersecurity binnen hun organisatie en voldoet daarmee aan de huidige en toekomstige regelgeving en de visie van de organisatie. Binnen de IEC 62443 biedt de norm IEC 62443 2-1 het framework voor de ontwikkeling en implementatie van een CSMS.

CSMS een gestructureerde en gefaseerde aanpak

De ontwikkeling en implementatie van een CSMS kan enige tijd duren afhankelijk van de vereisten, beschikbare middelen en de grootte van de organisatie. Een dergelijke implementatie vereist een gestructureerde en gefaseerde aanpak. Om het succes van de ontwikkeling en implementatie van CSMS te waarborgen, wordt Hudson Cybertec vaak om ondersteuning gevraagd. Hudson Cybertec heeft ruime ervaring in het ondersteunen van organisaties bij de ontwikkeling en implementatie van hun CSMS, dat volledig is afgestemd op de unieke vereisten van elke organisatie.

Cyber Security Management

Ter ondersteuning van de ontwikkeling en implementatie van een CSMS bieden wij, afhankelijk van de vereisten van uw organisatie, alles van ad-hoc ondersteuning tot een volledig servicepakket, waarbij we de ontwikkeling en implementatie van het CSMS beheren. Het beheren van cybersecurity is essentieel voor een goede borging van de cybersecurity in een organisatie. De verantwoordelijkheid voor het beheren van cybersecurity ligt vaak bij een Chief Operational Security Officer (COSO). Als uw organisatie deze rol intern niet kan vervullen, ondersteunt Hudson Cybertec u op interim-, fulltime- of parttime basis. We vervullen de COSO-rol voor u met een ervaren en gekwalificeerde securityprofessional. De COSO helpt uw organisatie bij het ontwikkelen en implementeren van een cybersecuritystrategie op basis van internationale normen en de vereisten van uw organisatie. Een COSO neemt niet de rol over van een Chief Information Security Officer(CISO) en andersom. In tegendeel, ze vullen elkaar aan. Deze rollen lijken op elkaar, waarbij een CISO de focus heeft op Information Technology (IT) en een COSO op Operational Technology (OT). Om een goede start van het project te garanderen, bieden we extra middelen aan bij de aanvang van het project zodat de organisatie zo snel mogelijk van de voordelen van een CSMS kan profiteren.

Managementondersteuning en risicoanalyse

De ontwikkeling begint met verschillende belangrijke CSMS-elementen die nodig zijn om cybersecurity binnen een organisatie te beheren en met aanvullende elementen die zijn gebaseerd op de vereisten en prioriteiten van de organisatie. Zodra ondersteuning en financiering van het management is verkregen, is het belangrijk om te weten waar de organisatie staat met betrekking tot cybersecurity. Om deze informatie te verkrijgen adviseren wij om te beginnen met een nulmeting van de cybersecurity. Dit biedt de organisatie een duidelijk beeld van de zwakke punten en stelt hun in staat om op de aspecten van cybersecurity te focussen die eerst moeten worden aangepakt. Bovendien stelt dit de organisatie in staat om zogenaamde 'quick wins' te identificeren die gemakkelijk en zonder al te veel moeite kunnen worden geïmplementeerd en die een direct positief effect hebben op de cybersecurity van hun organisatie.

Een continu proces

De implementatie van een CSMS is geen eenmalige oefening. Zodra een CSMS tot stand is gebracht, moet het worden onderhouden om relevant te blijven voor de organisatie. Het is niet zinvol om een CSMS op te zetten wanneer dit niet wordt ondersteund of door de organisatie wordt gebruikt. Daarnaast verliest een CSMS zijn effectiviteit na verloop van tijd als het niet met de organisatie groeit of mee verandert en zich niet aanpast aan veranderingen in wetgeving, bedreigingen en nieuwe inzichten. Om ervoor te zorgen dat een CSMS effectief is, worden meetpunten (inclusief KPI's) gedefinieerd en moet het CSMS regelmatig worden herzien wanneer interne of externe factoren een dergelijke beoordeling rechtvaardigen. Als uit de resultaten van de beoordeling blijkt dat wijzigingen gerechtvaardigd zijn, moet het CSMS worden bijgewerkt zodat deze actueel en effectief blijft.

Businesscase

Lees voor een businesscase het artikel "Cybersecurity management volgens IEC 62443" waarin het gebruik van de IEC 62443 norm wordt besproken bij het ontwikkelen en implementeren van een CSMS bij een chemisch bedrijf.

Hoe kunnen wij u helpen?

Om een succesvolle implementatie van uw CSMS te waarborgen, kunnen wij de ontwikkeling en implementatie voor uw organisatie beheren. Wij doen dit door het leveren van op maat gemaakte management diensten zoals een fulltime-, tussentijdse- of parttime COSO-functie (COSO on demand).

Neem controle over uw cybersecurity. Wilt u weten waar te beginnen, bereik ons op info@hudsoncybertec.nl.

Inkoopondersteuning

Bij uitbreidingen van bestaande installaties, of aanschaf van nieuwe IACS-systemen wilt u natuurlijk dat deze cyber secure zijn. Hudson Cybertec stelt hiertoe samen met u een cybersecurityeisenpakket op. Aan u geleverde producten en systemen moeten zo ingericht zijn dat deze voldoen aan de gestelde cybersecurityeisen, wat het niveau van cybersecurity aanzienlijk verhoogt.

Gedurende de procurement-fase verstrekt u deze eisen aan uw leveranciers. Hierdoor kan de leverancier tijdens de ontwikkeling van systemen rekening houden met uw cybersecurityeisen en leveren zij een product dat aan uw cybersecurity verwachtingen voldoet.

Supervisie

Hudson Cybertec verzorgt het toezicht bij de levering of implementatie van producten en systemen. Wij houden toezicht op de geleverde onderdelen en toetsen of deze toereikend zijn om aan het vereiste niveau van cybersecurity te voldoen. Uw organisatie is door ons toezicht verzekerd van de juiste implementatie om het cybersecurityniveau van uw organisatie te garanderen of te verbeteren.

Ontwerp Validatie

Tijdens de ontwerpfase van installaties doet Hudson Cybertec een validatie van het ontwerp. Hierbij wordt gekeken of het ontwerp rekening houdt met belangrijke cybersecurity principes. Op deze wijze komen al tijdens de ontwerpfase zaken naar boven die een negatieve impact hebben op de cybersecurity van het ontwerp. Door deze zaken tijdig te duiden, worden de kosten bespaard van aanpassingen achteraf, hetgeen veel geld bespaard.

Netwerksegmentatie & Re-design

Als een calamiteit optreedt is het van belang dat de impact van ervan zoveel mogelijk beperkt blijft. Het is daarom belangrijk om netwerken te segmenteren. Technische installaties gaan veelal enkele tientallen jaren mee. Tot voor kort waren functionaliteit en veiligheid van de installatie de belangrijkste criteria. Naar cybersecurity, en daarmee segmentatie, werd niet of nauwelijks gekeken.

Hudson Cybertec stelt samen met u orde op zaken en draagt zorg voor netwerksegmentatie of een volledige re-design van de OT-netwerken. Op deze wijze wordt uw netwerkinfrastructuur weerbaarder tegen cyberincidenten.