Plant Security Services Kyberturvakartoitus. Automaatioseuran Turvallisuusjaoston automaation tietoturva teemapäivä

Samankaltaiset tiedostot
HITSAUKSEN TUOTTAVUUSRATKAISUT

TIEKE Verkottaja Service Tools for electronic data interchange utilizers. Heikki Laaksamo

Organisaation kokonaissuorituskyvyn arviointi

Tärkeimpien ICS- tietoturvastandardien soveltaminen Fortumissa. Tietoturvaa teollisuusautomaatioon (TITAN) Seminaari,

Automaatiojärjestelmän hankinnassa huomioitavat tietoturva-asiat

TietoEnator Pilot. Ari Hirvonen. TietoEnator Oyj. Senior Consultant, Ph. D. (Economics) presentation TietoEnator 2003 Page 1

ProAgria. Opportunities For Success

Ubicom tulosseminaari

Innovative and responsible public procurement Urban Agenda kumppanuusryhmä. public-procurement

ISSRC Information Systems Security Research Center. University of Oulu, Department of Information Processing Science T.Wiander, M.

Aiming at safe performance in traffic. Vastuullinen liikenne. Rohkeasti yhdessä.

Enterprise Architecture TJTSE Yrityksen kokonaisarkkitehtuuri

IEC Standardin muutokset. Yleistä

Infrastruktuurin asemoituminen kansalliseen ja kansainväliseen kenttään Outi Ala-Honkola Tiedeasiantuntija

F-SECURE TOTAL. Pysy turvassa verkossa. Suojaa yksityisyytesi. Tietoturva ja VPN kaikille laitteille. f-secure.com/total

Prosessien kehittäminen. Prosessien parantaminen. Eri mallien vertailua. Useita eri malleja. Mitä kehitetään?

Technische Daten Technical data Tekniset tiedot Hawker perfect plus

Security server v6 installation requirements

7. Product-line architectures

Collaborative & Co-Creative Design in the Semogen -projects

You can check above like this: Start->Control Panel->Programs->find if Microsoft Lync or Microsoft Lync Attendeed is listed

Kokonaisarkkitehtuurin omaksuminen: Mahdollisia ongelmakohtia ja tapoja päästä niiden yli

KOMPETENSSIT. Koulutus Opiskelija Tuuttori. Business Information Technologies. NQF, Taso 6 - edellyttävä osaaminen

CASE POSTI: KEHITYKSEN KÄRJESSÄ TALOUDEN SUUNNITTELUSSA KETTERÄSTI PALA KERRALLAAN

Tietohallinnon liiketoimintalähtöinen toiminnanohjaus IT-ERP

BLOCKCHAINS AND ODR: SMART CONTRACTS AS AN ALTERNATIVE TO ENFORCEMENT

Hankkeiden vaikuttavuus: Työkaluja hankesuunnittelun tueksi

LIIKETOIMINNAN JATKUVUUDEN VARMISTAVAT PALVELURATKAISUT Simo Leisti Myyntijohtaja, IBM teknologiapalvelut

Olet vastuussa osaamisestasi

SSTY:n EMC-seminaari. EMC ja sähköisten lääkintälaitteiden standardit. Ari Honkala SESKO ry

Alternative DEA Models

Security server v6 installation requirements

PCI DSS 3.0. Merkittävimmät muutokset Seppo Heikkinen, QSA Nixu

7.4 Variability management

Hankkeen toiminnot työsuunnitelman laatiminen

Other approaches to restrict multipliers

Gap-filling methods for CH 4 data

Tietoturvallinen liikkuva työ. Juha Tschokkinen

Information on preparing Presentation

AFCEA PVTO2010 Taistelija / S4

Network to Get Work. Tehtäviä opiskelijoille Assignments for students.

Toimitusketjun vastuullisuus ja riskien hallinta

Millainen on viihtyisä kaupunki ja miten sitä mitataan?

Choose Finland-Helsinki Valitse Finland-Helsinki

VUOSI 2015 / YEAR 2015

Aalto-yliopiston laatujärjestelmä ja auditointi. Aalto-yliopisto Inkeri Ruuska, Head of Planning & Management Support

Teknologiateollisuus ry Ympäristöosaaminen arvoketjussa -seminaari Työkaluja arvoketjun ympäristöosaamisen kehittämiseen

RAIN RAKENTAMISEN INTEGRAATIOKYVYKKYYS

Ylläpitäjät, järjestelmäarkkitehdit ja muut, jotka huolehtivat VMwareinfrastruktuurin

Efficiency change over time

SR307 Tietoturvatekniikat ISO/IEC JTC 1/SC 27 IT Security Techniques

Aluksi. Riskien hallinta. Riskityyppejä. Riskillä on kaksi ominaisuutta. Reaktiivinen strategia. Proaktiivinen strategia

Älykkäämpi päätelaitteiden hallinta Juha Tujula, CTO, Enfo Oyj IBM Corporation

Mikä tulevaisuudessa menikään pieleen? Turva-automaation uudet vaatimukset ja automaation tietoturva, Automaatioseuran teemapäivä 10.5.

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY WE CERTIFICATION OY OPERATOR LABORATORY

AYYE 9/ HOUSING POLICY

Making diversity manageable. Miradore. Käytännön kokemuksia rahoituksen hakemisesta. Tiistai Technopolis Vapaudenaukio / Lappeenranta

Enterprise Security Architecture, A Business Driven Approach Kappaleet 7 ja 8

Arkkitehtuuritietoisku. eli mitä aina olet halunnut tietää arkkitehtuureista, muttet ole uskaltanut kysyä

BOARD PROGRAM Hallitusohjelma

NESTE ENGINEERING SOLUTIONS

Käytön avoimuus ja datanhallintasuunnitelma. Open access and data policy. Teppo Häyrynen Tiedeasiantuntija / Science Adviser

GMP-tilaisuus Riskien hallinta mitä kokemuksia käyttöönotosta Suomesta ja maailmalta

Improving advisory services through technology. Challenges for agricultural advisory after 2020 Jussi Juhola Warsaw,

Toimilohkojen turvallisuus tulevaisuudessa

Voice Over LTE (VoLTE) By Miikka Poikselkä;Harri Holma;Jukka Hongisto

ISEB/ISTQB FOUNDATION CERTIFICATE IN SOFTWARE TESTING III

A Plan vs a Roadmap. This is a PLAN. This is a ROADMAP. PRODUCT A Version 1 PRODUCT A Version 2. PRODUCT B Version 1.1. Product concept I.

Missä mennään BI? Mikko Kontio

Green Growth Sessio - Millaisilla kansainvälistymismalleilla kasvumarkkinoille?

CMMI CMMI CMM -> CMMI. CMM Capability Maturity Model. Sami Kollanus TJTA330 Ohjelmistotuotanto

Ohjelmien kehittämisstudiot varmistavat laadukkaat ja linjakkaat maisteriohjelmat Maire Syrjäkari ja Riikka Rissanen

SOA SIG SOA Tuotetoimittajan näkökulma

TU-C2030 Operations Management Project. Introduction lecture November 2nd, 2016 Lotta Lundell, Rinna Toikka, Timo Seppälä

EU GMP Guide Part IV: Guideline on GMP spesific to ATMP. Pirjo Hänninen

HUMAN RESOURCE DEVELOPMENT PROJECT AT THE UNIVERSITY OF NAMIBIA LIBRARY

Data Quality Master Data Management

Miehittämätön meriliikenne

Bachelor level exams by date in Otaniemi

TESTAUSPROSESSIN ORGANISOINNIN KONSEPTIMALLI. Luonnos mukautuvalle referenssimallille

Bachelor level exams by subject in Otaniemi

On instrument costs in decentralized macroeconomic decision making (Helsingin Kauppakorkeakoulun julkaisuja ; D-31)

Helsinki Metropolitan Area Council

Capacity Utilization

VBE2 Työpaketit Jiri Hietanen / TTY

Digitalisaation ja IT:n johtamisen vaatimat kyvykkyydet ja osaamisen kehittäminen

Kansainvälisiä tutkimus- ja kehitysprojekteja ekotehokkaan rakennetun ympäristön tuottamiseen, käyttöön ja ylläpitoon

Rakentamisen 3D-mallit hyötykäyttöön

AKKREDITOITU TESTAUSLABORATORIO ACCREDITED TESTING LABORATORY

WAMS 2010,Ylivieska Monitoring service of energy efficiency in housing Jan Nyman,

Reliable sensors for industrial internet

Asiantuntijoiden osaamisen kehittäminen ja sen arviointi. Anne Sundelin Capgemini Finland Oy

Internet of Things. Ideasta palveluksi IoT:n hyödyntäminen teollisuudessa. Palvelujen digitalisoinnista 4. teolliseen vallankumoukseen

CMM Capability Maturity Model. Software Engineering Institute (SEI) Perustettu vuonna 1984 Carnegie Mellon University

CMMI CMM -> CMMI. CMM Capability Maturity Model. Sami Kollanus TJTA330 Ohjelmistotuotanto Software Engineering Institute (SEI)

Pyhä ITIL - mikä toimii ja mikä ei. Aale Roos

LYTH-CONS CONSISTENCY TRANSMITTER

FinFamily PostgreSQL installation ( ) FinFamily PostgreSQL

Standardisointikatsaus

Teknologia-arkkitehtuurit. Valinta ja mallinnus

Transkriptio:

Plant Security Services Kyberturvakartoitus Automaatioseuran Turvallisuusjaoston automaation tietoturva teemapäivä siemens.com/plant-security-services

Plant Security Services Digitalisaation mahdollistaja Hallitut kyberturvapalvelut mahdollistavat nopean reagoinnin, asiakkaan tiedottamisen, sekä toimenpidesuositusten ja päivityspalveluiden tuottamisen Plant Security Service portfoliossa yhdistyvät automaatioteknologian ja syvällisen kyberturvaosaamisen korkeatasoinen asiantuntemus State-of-the-art teknologiaratkaisut sekä tietoturvanormien ja standardien mukainen todennettu lähestymistapa Toimialaspesifinen, kattava ja modulaarinen kyberturvaportfolio mahdollistaa räätälöityjen palveluiden toteuttamisen ja kustannustehokkuuden Page 2

Plant Security Services Holistic approach aligned with risk management methodology Assess Security Evaluation of the current security status of an ICS environment Manage Security Comprehensive security through monitoring and proactive protection Implement Security Risk mitigation through implementation of security measures for reactive protection Page 3

Plant Security Services Overview of modular portfolio IEC 62443 Assessment SIMATIC PCS 7 and WinCC Assessment Risk and Vulnerability Assessment Industrial Security Monitoring Remote Incident Handling Perimeter Firewall Management Perimeter Firewall Review Anti Virus Management Whitelisting Management Patch and Vulnerability Management Security Awareness Training Security Policy Consulting Network Security Consulting Perimeter Firewall Installation Clean Slate Validation Anti Virus Installation Whitelisting Installation System BackUp Windows Patch Installation Page 4

Plant Security Services IT Security vs. Industrial Security Miksi kyberturvakaroitus? Tietoisuus Riskien hallinta Industrial Security IT-Security

ICS Security Teollisuusautomaatio OT vs. IT Luottamuksellisuus Eheys Käytettävyys IT-Tietoturva Teollisuusautomaation tietoturva Käytettävyys Eheys Luottamuksellisuus 1s 60s häiriö toleranssi on vielä hyväksyttävissä Verkko- ja tietoliikenneyhteyksien ammattilainen Tähti - topologia Puhdas ja ilmastoitu toimistoympäristö Suuri, kytkimissä on tyypillisesti paljon portteja 2-3 vuotta Käytettävyys Asentaminen Topologia Käyttöympäristö Laitemäärä Ratkaisun elinkaari Järjestelmäverkon häiriöaikatoleranssi < 300 ms Laitoksen käyttöönottohenkilökunta Laitoskohtainen topologia Vaativa teollisuusympäristö Pieni, kytkimissä on tyypillisesti vähemmän portteja Minimissään 5-15 vuotta Page 6

ICS Security Vaihtoehtoinen CO2 malli Luottamuksellisuus Confidentiality Käytettävyys Operatibility Eheys Integrity Tarkkailtavuus Observability Käytettävyys Availability Ohjattavuus Controllability Page 7

Safety & Security Main differences Safety protects People & Process & Environment against a machine or plant - malfunction of machine or plant or process - safe reaction through limit monitoring - mostly dedicated to internal malfunction of systems - high self diagnostic coverage - possible misuse of systems if reasonably possible - to avoid dangerous situation during operation Standards IEC 61508, IEC 61511, ISA 84 Security protects a machine or plant against cyber attacks - intentional misuse of system by applicative means - stop the CPU, incorrect behavior of functions - mostly dedicated to external malfunction of systems - diagnostic coverage generally not implemented - focused on misuse of systems - create a dangerous or not specified situation Standards ISA 99, ISA/IEC 62443, WIB, NERC-CIP ISA 84 IEC 61508 IEC 61511 IEC 61511-1 Edition 2.0 8.2.4 A security risk assessment shall be carried out identify the security vulnerabilities of the SIS. ISA 99 / IEC 62443 NOTE 1 Guidance related to SIS security is provided in ISA TR84.00.09, ISO/IEC 27001:2013, and IEC 62443-2-1:2010.

Plant Security Services Miksi ei riskianalyysiä? Miksi sitten tehdään kartoitus eikä riskianalyysi/hallinta ohjelma? Aika ja kustannus paine Turvallisuus on prosessi Kartoituksessa huomataan perusongelmia ja saadaan tietoisuus Suoraviivainen aloitus antaa pohjan syventävälle jatkolle Turvallisuudessa on kyse tasapainosta ja se on jatkuva prosessi Page 9

Plant Security Services Miksi ei verkkoskannausta? Miksi ei tehdä penetraatiotestausta ja verkkoskannauksia? Vanhemmat automaatiokomponentit eivät välttämättä selviydy Onko kaikesta muusta jo huolehdittu Turvallisuustoiminnalisuuksien automaattinen testaus korkemmilla tasoilla teknisenä vaatimuksena Resurssikilpailu Turvallisuudessa on kyse tasapainosta ja se on jatkuva prosessi Page 10

IEC 62443 Assessment Overview We assess your security posture based on IEC62443 ASSESS IMPLEMENT MANAGE We assess in detail your security posture based on the international standard IEC62443 With the parts 3-3 Security for industrial process measurement and control Network and system security and 2-1 Establishing an industrial automation and control system security program Enable you making informed decisions on the direction of their security architecture! Deliverables Processes Technology We evaluate the maturity of organizational processes and work instructions towards cyber security risk mitigation We evaluate your installed base and system architecture to find gaps regarding the IEC standard IEC62443 gap report Recommendations for risk mitigation controls Roadmap (standardized) of how to implement cyber security Page 11 5/10/2017 Plant Security Services

IEC 62443 Assessment Objectives Primary objectives and key success metrics ASSESS IMPLEMENT MANAGE IEC62443 security gap check What is the current overall security risk/threat situation of your production networks and systems? Are the production networks and systems currently exposed to cyber attacks or risks that stakeholders are unaware of? Are the current site security policies/procedures adequate to protect it against the latest and emerging threats? What are the improvement potential areas and how can the site security level be improved? And how can this enhanced security level be continuously kept up afterwards? Page 12 5/10/2017 Plant Security Services

IEC 62443 Assessment Deliverables Project deliverables ASSESS IMPLEMENT MANAGE While the security posture check we assess your current state of security and after the check you will receive a report based on the tool with: Scope description Summary of the security gap check Result of the IEC62443 Tool Graphical Overview of the reached levels Description of the findings Mitigation measures to increase the desired security level Page 13 5/10/2017 Plant Security Services

IEC 62443 Assessment Scope Page 14

IEC 62443 Assessment Security Level TURVALLISUUDEN TASO (SL): Asteikolla 1-4 TASO 1: Estetään sattumanvaraisia ja tahattomia tietoturvauhkia ESIMERKKITULKINTOJA: SL1 SL2 SL3 SL4 Työntekijät vahingossa aiheuttaa tuotantokatkoksen johtuen puutteellisestaperehdytyksestä Järjestelmiä avoimena intenetissä ja yleinen skannauspalvelu aiheuttaa katkoksen TASO 2: SL1 SL2 SL3 SL4 Estetään tietoturvauhkia, joissa käytetään yksinkertaisia keinoja ja yleispäteviä taitoja. Hyökkääjä on aktiivinen ja omaa kohtalaiset resurssit ja matalan motivaation ESIMERKKITULKINTOJA: Script kiddie Suuttunut entinen työntekijä Page 15

IEC 62443 Assessment Security Level TURVALLISUUDEN TASO (SL): Asteikolla 1-4 TASO 3: Estetään tietoturvauhkia, joissa käytetään kehittyneitä keinoja ja teollisuusautomaation tuntemusta edellyttäviä erityistaitoja. Hyökkääjä on aktiivinen ja omaa kohtalaiset resurssit ja kohtalaisen motivaation ESIMERKKITULKINTOJA: Aktivistiryhmittymä SL1 SL2 SL3 SL4 TASO 4: SL1 SL2 SL3 SL4 Estetään tietoturvauhkia, joissa käytetään kehittyneitä keinoja ja teollisuusautomaation tuntemusta edellyttäviä erityistaitoja. Hyökkääjä on aktiivinen ja omaa kattavat resurssit ja korkean motivaation ESIMERKKITULKINTOJA: Valtiollinen taho Page 16

IEC 62443 Assessment Stakeholders Project roles and responsibilities ASSESS IMPLEMENT MANAGE During the assessment, the assessment team needs to carry out the interview with site personnel from different areas: Site management Site IT staff Production responsible persons for the different areas in scope of the assessment Maintenance staff Production planning staff Other stakeholders Page 17 5/10/2017 Plant Security Services

IEC 62443 Assessment Methodology III Phased project approach based on IEC 62443, International best practices and our experience in several engagements conducted at many different types of facilities worldwide Phase I: Kick-Off and Information Gathering* * The scope of the assessment will be defined and agreed before project start The assessment project leader from the customer will provide a predefined list of documentation to be reviewed and analyzed by the assessment team, including: Network overview Network devices configuration System security parameters (e.g. Hardening Measures) Process flow diagrams (like input to output of product) Security related policies and guidelines If available, previous security audits or analysis reports Project Kick-Off Meeting (via Live Meeting or Conference Call) ASSESS IMPLEMENT MANAGE Analysis and definition of risk mitigation controls Information Gathering Assess technology and processes Page 18

IEC 62443 Assessment Methodology IV Phased project approach based on IEC 62443, International best practices and our experience in several engagements conducted at many different types of facilities worldwide ASSESS IMPLEMENT MANAGE Phase II: On-site Assessment and Analysis Interviews with stakeholders to: Assess the defined scope with IEC62443 based tool Learn about existing protection mechanisms. Learn about system criticality and threat likelihood. Site visit and survey Information Gathering Analysis and definition of risk mitigation controls Assess technology and processes Page 19

IEC 62443 Assessment Methodology VII Phased project approach based on IEC 62443, International best practices and our experience in several engagements conducted at many different types of facilities worldwide ASSESS IMPLEMENT MANAGE Phase III: Report and mitigation suggestions Including: Report based on IEC62443 tool Suggestions to increase the Security level to the defined scope Information Gathering Short Virtual Meeting (e.g. Livemeeting or similar) about the mitigations and defining next steps Analysis and definition of risk mitigation controls Assess technology and processes Page 20

IEC 62443 Assessment Methodology V Phased project approach based on IEC 62443-3-3 tool with following topics ASSESS IMPLEMENT MANAGE FR 1 Identification and Access Control FR 2 Use Control FR 3 System Integrity FR 4 Data Confidentiality FR 5 Restrict Data Flow FR 6 Timely Response to Events FR 7 Resource Availability Result chart bar Result spider diagram Questionnaire Page 21

IEC 62443 Assessment Methodology VI Phased project approach based on IEC 62443-2-1 tool with following topics ASSESS IMPLEMENT MANAGE A.5 Information security policies A.6 Organization of information security A.7 Human resource security A.8 Asset management A.9 Access control A.10 Cryptography A.11 Physical and environmental security A.12 Operations security A.13 Communications security A.14 System acquisition, development and maintenance A.15 Supplier relationships A.16 Information security incident management A.17 Information security aspects of business continuity management A.18 Compliance Questionnaire Result in table form Result spider diagram Page 22

IEC62443 assesment Practical example 1 SR 5.1 Network segmentation The control system shall provide the capability to logically segment control system networks from non-control system networks and to logically segment critical control system networks from other control system networks. SL1 SL2 SL3 SL4

IEC62443 assesment Practical example 1 SR 5.1 RE 1 Physical network segmentation The control system shall provide the capability to physically segment control system networks from non-control system networks and to physically segment critical control system networks from non-critical control system networks. SL1 SL2 SL3 SL4

IEC62443 assesment Practical example 1 SR 5.1 RE 2 Independence from non-control system networks The control system shall have the capability to provide network services to control system networks, critical or otherwise, without a connection to non-control system networks. SL1 SL2 SL3 SL4

IEC62443 assesment Practical example 1 SR 5.1 RE 3 Logical and physical isolation of critical networks The control system shall provide the capability to logically and physically isolate critical control system networks from non-critical control system networks. SL1 SL2 SL3 SL4

IEC62443 assesment Practical example 2 SR 7.3 Control system backup The identity and location of critical files and the ability to conduct backups of user-level and system-level information (including system state information) shall be supported by the control system without affecting normal plant operations. SL1 SL2 SL3 SL4

IEC62443 assesment Practical example 2 SL2 SR 7.3 RE 1 Backup verification The control system shall provide the capability to verify the reliability of backup mechanisms. SL1 SL2 SL3 SL4

IEC62443 assesment Practical example 2 SL3 SR 7.3 RE 2 Backup automation The control system shall provide the capability to automate the backup function based on a configurable frequency. SL1 SL2 SL3 SL4

IEC62443 assesment Practical example 3 12.5.1 Change control procedures The implementation of changes shall be controlled by the use of formal change control procedures. A change management system for the IACS environment shall be developed and implemented. The change management process shall follow separation of duty principles to avoid conflicts of interest.

IEC62443 assesment Practical example 4 Firewall Determination of needed data flow Configuration / Implementation Monitoring Responsibility Rule management Device management

IEC62443 assesment Tekninen osa (esimerkki) OLENNAISIMMAT PUUTTEET TAVOITETASOSTA: Puutteellinen ohjausjärjestelmän käyttöoikeuksien ja salasanojen hallinta Toimittajan VPN etäyhteyttä ei monitoroida Puutteellinen palomuuriprotokollien hallinta Puutteellinen USB tikkujen käytön hallinta Suoja haittaohjelmistoja (Malware) vastaan puuttuu Keskitetty laitelokien hallinta puuttuu TEKNINEN TIETOTURVAKARTOITUS: Resurssien saatavuus Reagointiaika tietoturvatapahtumiin Tunnistautuminen ja pääsyoikeuksien hallinta Käyttöoikeuksien hallinta Järjestelmän eheys Ohjausjärjestelmän turvaominaisuuksien dokumentaatio puuttuu Ohjausjärjestelmän varmuuskopioita ei testata tai skannata haittaohjelmistojen varalta Tiedonsiirron rajoittaminen Tiedon luottamuksellisuus LEGEND: Tavoitetaso Nykyinen taso Tavoitetaso saavutettu Puutteita havaittu Page 32

IEC62443 assesment Hallinnollinen osa (esimerkki) OLENNAISIMMAT PUUTTEET TAVOITETASOSTA: HALLINNOLLINEN TIETOTURVAKARTOITUS: Operointi: Operoinnin keskitetty monitorointi ja hallinta puuttuu Keskitetty lokienhallinta puuttuu Tietoturvatapahtumiin reagointi Vastuullisuus Tietoturvapolitiikka Tietoturvaorganisaatio Henkilöstöresurssit Hankinta, kehitys ja kunnossapito: Ohjausjärjestelmän muutostenhallinta puuttuu Liiketoiminnan jatkuvuus Laitteiden hallinta Ohjausjärjestelmän kehitysympäristö ei täytä tietoturvavaatimuksia Toimittajasuhteet Pääsyn hallinta Ohjausjärjestelmän turvaominaisuuksille ei ole vaatimusmäärittelyä Hankinta, kehitys ja kunnossapito Kryptaus Toimittajasuhteet: Viestintä Operointi Fyysinen ympäristö Toimittajille ei ole tietoturvavaatimuksia / -ohjeistusta Toimittajia ei ole ohjeistettu riskien- / haavoittuvuuksien raportointiin LEGEND: Tavoitetaso saavutettu Puutteita havaittu Page 33

IEC62443 assesment Toimenpidesuositukset ja roadmap KARTOITA IMPLEMENTOI HALLITSE ROADMAP SUUNNITTELU TOTEUTUS JATKUVA YLLÄPITO Pidetään workshop, jossa määritellään tarkemmin tietoturvan implementointitoimenpiteet Määritellään karkea aikataulu Esitellään kartoitus yritysjohdolle Johdon päätös Yksityiskohtainen implementointisuunnitelma kartoituksen mukaan Mikäli tarpeen, rakennetaan testiympäristö konseptin validointia varten Hallitun palvelun ja ylläpidon alustavat toimenpiteet Teknologian implementointi ja käyttöönotto Laitoksen tietoturvadokumentaation päivittäminen vastaamaan uutta konseptia Käyttäjäkoulutus Loppukäyttäjän hyväksyntä Tarvittavan tiedon ja dokumentaation luovuttaminen palvelukeskukselle ylläpitoa ja monitorointia varten Jatkuva tietoturvan monitorointi Hallittu palveluratkaisu Asiakaskohtaiset hälytykset Säännöllinen raportointi Syklinen kyberturvakonseptin tehokkuuden uudelleen arviointi Page 34

Yhteydenotot Jyrki Keinänen SIEMENS OSAKEYHTIÖ Plant Security Services Tarvonsalmenkatu 19 FI-02600 Espoo E-Mail: jyrki.keinanen@siemens.com Puh.: +358 50 576 1125 siemens.com/plant-security-services Page 35