Page 99 - st-makina-2024-ocak
P. 99
devre dışı kalırsa, yedek ağ hemen
devreye girebiliyor. Ortaya çıkan
ağ güvenilirliği, endüstride diji-
tal dönüşüm süreçlerinin oldukça
önemli bir parçası olan sıfır paket
kaybı ve anında ağ kurtarma işlev-
leri ile güvenli haberleşme yapıla-
bilmesini sağlıyor.
Öneri 2: OT İÇİN ÖZEL
TASARLANMIŞ GÜVENLİ AĞ
ÇÖZÜMLERİNE ÖNCELİK
VERİN
Son yıllarda, OT alanında siber
güvenlik saldırılarında önemli bir
artış gözlemleniyor. Kritik uygu-
lamalara ait üretim bilgilerinin
çoğunun gizli olması ve genellikle
kamu refahı ve güvenliği ile ilgili
olduğu göz önünde bulunduruldu-
ğunda, OT mühendisleri üzerinde-
ki sistemleri aynı anda hem akıllı sırasında özellikle denizaşırı müş- PLC gibi kritik varlıklara yalnızca
hem de güvenli tutma baskısı da terilerine daha iyi müşteri desteği yetkili personelin bağlanabilmesi-
giderek artıyor. Fakat, bu durum- sağlamak için büyük bir fırsat ol- ni sağlayabiliyorlar.
ların üzerinden gelmek amacıyla muştu. Tesis sahibi tutarlı, kaliteli
endüstriyel uygulamalarda IT siber ve maksimum üretim sağlamak Öneri 3 : TAM AĞ VE
güvenlik teknolojilerinin gelişigü- amacıyla tüm süreci yönetmek GÜVENLİK GÖRÜNÜRLÜĞÜ
zel kullanılması önerilmiyor. OT için güvenilir bir kontrol sistemi- SUNAN YÖNETİM
mühendislerinden gelen en yaygın ne ihtiyaç duyuyor. Ancak firma ÇÖZÜMLERİNİ SEÇİN
geri dönüşlerden biri, IT siber gü- uzaktan hizmet sağlarken müşte- Bağlı cihaz sayısı birkaç düzine-
venlik mekanizmalarının endüst- riye güvenli uzaktan bağlantı sağ- den birkaç yüz veya yukarıya çık-
riyel haberleşmenin verimliliğini ladığı için, tesis sahibinin güvenlik tığında, bu tür karmaşık ağları mi-
engelleyebileceği ile ilgili. Örneğin; ihlallerine karşı müşterilerine gü- nimum kesinti süresiyle manuel
bir IT güvenli uzaktan bağlantısı venlik ile ilgili garanti vermesi ge- olarak yönetmek giderek zorlaşı-
kurulmaya çalışılırken, OT orta- rekiyordu. Endüstriyel uygulama- yor. Tek bir arıza noktası tüm OT
mındaki bir PLC’ye bağlanmakta larda uzaktan bağlantı söz konusu altyapısını ve hatta IT ağ sistemle-
sorun yaşayabiliyor ve güvenliği olduğunda siber tehditler her za- rini önemli ölçüde etkileyebiliyor.
artırmak için farklı erişim kontrol man uygulayıcıların büyük bir en- Bu nedenle, işlerin sorunsuz bir
kuralları ayarlayamayabiliyor. Bu dişe yaşamasına neden olabiliyor. şekilde devam edebilmesi ve en-
nedenle, amaca yönelik OT ağları Kritik verileri korumak için, bir düstride dijital dönüşümün avan-
ile siber güvenlik önemlerinin bir- uzaktan erişim oturumu sırasında tajlarından yararlanılabilmesi için
leştirilmesi, olası tehditlerin mini- gelen ve giden veri akışlarının gü- maksimum çalışma süresini sağ-
muma indirilmesi ve operasyon- vence altına alınması ve veri sızın- lamak, kritik ancak göz korkutucu
ların kesintisiz sürdürülebilmesi tılarını önlemek için uçtan uca şif- bir görev haline gelebiliyor.
noktasında önem taşıyor. releme yönteminin kullanılmasını Birbirine bağlı ve bazen dağıtılmış
şiddetle tavsiye ediyoruz. cihazların verimli bir şekilde yöne-
Bir Örnek: Güvenli Uzaktan Ayrıca, sistemi yetkisiz erişimden tilmesi için, merkezi bir konumdan
Erişim korumak için, isteğe bağlı erişim ağın net şekilde görselleştirilmesi,
Yurtdışındaki yemeklik yağ rafi- kontrol mekanizmaları kullanıla- cihazların verimli yapılandırılması
nerisi olan bir müşterisine uzak- rak uzaktan bağlantı isteklerine ve sistemleri büyük ölçekte koru-
tan destek vermek isteyen, proses izin verilmesi, gelen isteklerin red- mak gerekiyor. Ek olarak tam ağ ve
kontrol çözümleri sağlayıcısı olan dedilmesinin gerekli olup olmadı- güvenlik görünürlüğü elde etmeniz
bir firmanın çeşitli ihtiyaçları or- ğı belirlenebiliyor. Örneğin, hesap durumunda sorunlara hızlı bir şe-
taya çıkıyor. Uzaktan hizmetin tabanlı erişim kontrolü ile kullanı- kilde yanıt verebiliyor ve ağ çalış-
kolay ve verimli şekilde sağlana- cılar hangi istemcilerin hangi ma- ma süresini en üst düzeye çıkarabi-
bilmesi, firmaya COVID-19 salgını kinaya erişebileceğini belirleyerek liyor olacaksınız.
97
ST MAKİNA OCAK 2024