Co to jest IEC/ISA 62443-3-3:2013? Cyberbezpieczeństwo i zgodność z przepisami
Międzynarodowe Towarzystwo Automatyki (ISA) i Międzynarodowa Komisja Elektrotechniczna (IEC) rozpoczęły tworzenie serii norm 62443 w 2002 roku. Seria, która obejmuje IEC/ISA 62443-3-3, była początkowo określana jako seria ISA99 i zawierała normy bezpieczeństwa systemów automatyki przemysłowej i sterowania (IACS) stworzone zgodnie z wytycznymi American National Standards Institute (ANSI)
Norma IEC/ISA 62443-3-3: 2013 definiuje wymagania systemowe (SR) i rozszerzenia wymagań (RE) niezbędne do spełnienia podstawowych wymagań (FR) i zasad wymienionych w części 1:1 serii norm 62443.
Czytaj dalej, aby dowiedzieć się więcej o normie IEC 62443-3-3 i o tym, jak Twoja organizacja może zintegrować różne standardy bezpieczeństwa, aby zachować zgodność z FR serii 62443.
Dowiedz się, jak UpGuard pomaga organizacjom bronić się przed cyberzagrożeniami>
Wymagania bezpieczeństwa systemu ISA/IEC i zasady bezpieczeństwa
Normy ISA/IEC 62443 wymagają od organizacji wdrożenia kilku zasad cyberbezpieczeństwa w celu zapewnienia zgodności z FR tej serii. Te zasady cyberbezpieczeństwa obejmują:
- Najmniejsze uprawnienia: praktyka ograniczania praw dostępu, dostępu do konta i mocy obliczeniowej użytkownika na podstawie jego roli i dostępu potrzebnego do wykonywania obowiązków zdefiniowanych przez rolę
- Ochrona w głąb: Ta zasada pozwala organizacjom opóźniać lub zapobiegać wpływowi cyberataków na infrastrukturę krytyczną poprzez dzielenie systemów na "strefy", które komunikują się ze sobą za pośrednictwem "kanałów"
- Analiza ryzyka: proces identyfikacji i oceny potencjalnych zagrożeń i ryzyka, które mogą negatywnie wpłynąć na system lub organizację, poprzez wykorzystanie metodologii, praktyk i środków zaradczych oceny ryzyka
- Kompensacyjne środki bezpieczeństwa: Komponenty IACS często nie spełniają wymagań poziomów bezpieczeństwa ISA, a kompensacyjne środki bezpieczeństwa IACS są niezbędne do ułatwienia rozwiązań i zwiększenia możliwości bezpieczeństwa
- Strefy i kanały: Seria 62443 zaleca architekturę systemu, która odwołuje się do ISA95 i wykorzystuje kilka stref i kanałów
Najważniejsze publikacje z serii 62443
Seria 62443 dzieli się na cztery części: moduły dotyczące tematów ogólnych, zasad i procedur, systemów oraz komponentów i wymagań.
- IEC 62443-1-1 (Koncepcje i moduły): Część 1:1 z 62443 przedstawia koncepcje procesów przemysłowych (w tym FR) stosowane w całej serii i modułach wchodzących w skład serii.
- IEC 62443-2-1 (Wymagania programu bezpieczeństwa dla właścicieli aktywów IACS): ISA-62443-2-1 pomaga dostawcom produktów i operatorom rozwiązań automatyzacji oraz określa procedury bezpieczeństwa, których właściciele powinni przestrzegać podczas obsługi systemu zarządzania bezpieczeństwem sieci IACS.
- IEC 62443-2-4 (Wymagania dla dostawców usług IACS): Część 2:4 zawiera 12 sekcji, które definiują wymagania dla integratorów IACS.
- IEC 62443-3-2 (Ocena ryzyka bezpieczeństwa i projektowanie systemu): Część 3:2 ustanawia docelowe poziomy bezpieczeństwa (SL-T) dla zalecanych stref i kanałów oraz dokumentuje wymagania bezpieczeństwa dotyczące projektowania systemu.
- IEC 62443-4-1 (Wymagania dotyczące bezpiecznego cyklu rozwoju produktu): Część 4:1 jest podzielona na osiem bezpiecznych praktyk cyklu życia rozwoju i zawiera wymagania dotyczące testowania funkcji bezpieczeństwa, zarządzania poprawkami, zarządzania lukami w zabezpieczeniach itp.
- ISA/IEC 62443-4-2 (Wymagania techniczne dotyczące zabezpieczeń komponentów IACS): Część 4:2 zawiera wymagania techniczne dotyczące komponentów systemu i urządzeń wbudowanych oraz definiuje typowe ograniczenia zabezpieczeń komponentów (CCSC).
ISA/IEC 62443-3-3
Część 3:3 serii norm ISA/IEC 62443 określa SR, które organizacje muszą wdrożyć, aby osiągnąć FR wymienione w części 1:1. Każdy FR ma zastosowanie na pięciu poziomach zabezpieczeń (SL), których użytkownicy mogą przestrzegać w zależności od wyników analizy ryzyka i protokołów zarządzania lukami w zabezpieczeniach.
Pięć SL dla każdego FR to:
- Poziom 0: Nie są wymagane żadne specjalne zabezpieczenia
- Poziom 1: Ochrona potrzebna w przypadku przypadkowych lub przypadkowych zdarzeń
- Poziom 2: Ochrona wymagana dla celowych lub złośliwych użytkowników korzystających z ograniczonych zasobów, umiejętności niskiego poziomu i niskiej motywacji
- Poziom 3: Ochrona wymagana dla celowych lub złośliwych użytkowników korzystających z umiarkowanych zasobów, ukierunkowanych umiejętności i umiarkowanej motywacji
- Poziom 4: Ochrona wymagana dla celowych lub złośliwych użytkowników korzystających z zaawansowanych zasobów, wyrafinowanych umiejętności i wysokiej motywacji
Te pięć SL pozwala organizacjom dostosować zabezpieczenia do ich konkretnych potrzeb, wymagań i postrzeganej złożoności potencjalnych zagrożeń.
Wymagania podstawowe i wymagania systemowe 62443-3-3
Filtry FR serii 62443 zawierają międzynarodowe standardy zapewniające bezpieczeństwo informacji i chroniące technologię operacyjną. 62443-3-3 pomaga użytkownikom zachować zgodność z następującymi siedmioma FR:
- FR 1: Identyfikacja, kontrola uwierzytelniania i kontrola dostępu (AC)
- FR 2: Użyj kontroli (UC)
- FR 3: Integralność systemu (SI)
- FR 4: Poufność danych (DC)
- FR 5: Ograniczony przepływ danych (RDF)
- FR 6: Szybkie reagowanie na zdarzenia (TRE)
- FR 7: Dostępność zasobów (RA)
Wymagania systemowe FR 1
Pierwsze podstawowe wymaganie serii 62443 koncentruje się na identyfikacji, kontroli uwierzytelniania i kontroli dostępu (AC). Poniżej przedstawiono wymagania systemowe niezbędne do zapewnienia zgodności z FR zgodnie z częścią 3:3.
- 1.1 Identyfikacja i uwierzytelnianie użytkownika: Wszyscy użytkownicy sieci ludzkiej powinni być jednoznacznie zidentyfikowani i uwierzytelnieni
- 1.2 Proces oprogramowania oraz identyfikacja i uwierzytelnianie urządzenia: Wszystkie urządzenia powinny być identyfikowane i uwierzytelniane przez bezpieczne interfejsy systemowe
- 1.3: Zarządzanie kontami: System powinien być w stanie obsłużyć maksymalną przepustowość użytkownika i wygodnie zarządzać wszystkimi kontami użytkowników
- 1.4: Zarządzanie identyfikatorami: System musi obsługiwać wszystkie identyfikatory użytkowników, grup, ról i interfejsów
- 1.5: Zarządzanie tokenem uwierzytelniającym: Użytkownicy muszą mieć wdrożone procedury i system zarządzania tokenem uwierzytelniającym, aby zapewnić, że hasła są unikatowe
- 1.6: Zarządzanie dostępem bezprzewodowym: System musi być w stanie zidentyfikować i uwierzytelnić wszystkich użytkowników sieci bezprzewodowej
- 1.7: Siła uwierzytelniania opartego na hasłach: System musi być w stanie wyegzekwować minimalne wymagania dotyczące haseł
- 1.8: Certyfikaty infrastruktury klucza publicznego (PKI): Certyfikaty powinny weryfikować posiadaczy kluczy i zapewniać, że są one legalne
- 1.9: Siła uwierzytelniania kluczem publicznym: System musi być w stanie wymusić minimalne wymagania dotyczące infrastruktury kluczy publicznych
- 1.10: Informacja zwrotna od wystawcy uwierzytelnienia: System nie powinien wyświetlać znaków hasła wpisanego przez użytkownika
- 1.11: Nieudane próby logowania: IACS powinien zezwalać tylko na określoną liczbę nieudanych prób logowania i ustawiać czasy blokady w przypadku niepowodzenia uwierzytelniania
- 1.12: Powiadomienie o użyciu systemu: System powinien wyświetlać komunikaty o użyciu, które ostrzegają przed nieautoryzowanym użyciem i zabraniają nagrywania użytkowania
- 1.13: Dostęp za pośrednictwem niezaufanych sieci: Zgodne z IACS powinny mieć możliwość kontrolowania dostępu z niezaufanych sieci
Wymagania systemowe FR 2
Drugi FR z serii 62443 dotyczy kontroli użytkowania (UC). Oto wymagania systemowe wymienione w ISA 62443-3-3:
- 2.1: Wymuszanie autoryzacji: System powinien być w stanie wymusić autoryzację na wszystkich użytkownikach, rolach i parametrach
- 2.2: Kontrola korzystania z sieci bezprzewodowej: Sieci bezprzewodowe systemu powinny monitorować i egzekwować ograniczenia dotyczące zdarzeń dostępu zdalnego przy użyciu branżowych praktyk bezpieczeństwa
- 2.3. Sterowanie za pomocą urządzeń przenośnych i mobilnych: Kontrolerzy muszą zaprojektować system IACS w taki sposób, aby umożliwiał monitorowanie i kontrolowanie korzystania z urządzeń przenośnych i mobilnych
- 2.4: Kod mobilny: Każdy kod pobrany spoza systemu powinien zostać zweryfikowany, aby zapobiec manipulacjom i złośliwym działaniom
- 2.5: Blokada sesji: IACS nie powinien używać blokad sesji do zarządzania funkcjami krytycznymi
- 2.6: Zakończenie sesji zdalnej: System powinien być w stanie zakończyć sesje zdalne po braku aktywności lub po zainicjowaniu takiej akcji przez użytkownika
- 2.7: Kontrola sesji równoczesnych: Sesje równoczesne powinny być zarządzane i kontrolowane w oparciu o standardy autoryzacji użytkowników
- 2.8: Zdarzenia możliwe do inspekcji: Systemy sterowania powinny być w stanie rejestrować zdarzenia podlegające audytowi w dzienniku systemowym
- 2.9: Przeprowadź inspekcję pojemności pamięci masowej: Pojemność pamięci masowej systemu powinna być wystarczająco duża, aby przechowywać wymagane dzienniki audytu
- 2.10: Reagowanie na niepowodzenia przetwarzania audytu: System powinien ostrzegać operatorów i kontynuować dostęp do podstawowych funkcji w przypadku niepowodzeń przetwarzania audytu
- 2.11: Znaczniki czasu: Wszystkie rekordy inspekcji powinny wykorzystywać znaczniki czasu
Wymagania systemowe FR 3
Trzeci FR 62443-3-3 dotyczy kontroli integralności systemu. Oto wymagania systemowe dla FR 3:
- 3.1: Integralność komunikacji: Informacje przesyłane do i z systemu powinny być chronione za pomocą rozwiązań wewnętrznych i zewnętrznych
- 3.2: Ochrona przed złośliwym kodem: IACS powinien wykorzystywać rozwiązania antywirusowe w celu ochrony przed złośliwym kodem
- 3.3: Weryfikacja funkcjonalności zabezpieczeń: Podczas faz testów i procedur konserwacyjnych IACS powinien weryfikować wszystkie funkcje zabezpieczeń i zgłaszać wszystkie odchylenia
- 3.4: Integralność oprogramowania i informacji: Rozwiązanie SIEM powinno wykrywać, rejestrować, raportować i chronić informacje w spoczynku
- 3.5: Walidacja danych wejściowych: System IACS powinien walidować wszystkie dane wejściowe, które mają bezpośredni wpływ na system sterowania i wszystkie dane wejściowe procesu
- 3.6: Deterministyczne wyjście: Wyjścia muszą powrócić do wstępnie zdefiniowanego stanu, gdy IACS nie może osiągnąć normalnego działania
- 3.7: Postępowanie z błędami: IACS powinien szybko reagować i szybko usuwać błędy
- 3.8: Integralność sesji: System musi mieć możliwość odrzucania nieprawidłowych identyfikatorów sesji i instalowania protokołów opartych na sesjach
- 3.9: Ochrona informacji audytowych: Informacje audytowe powinny być szyfrowane w celu ochrony podczas transmisji i spoczynku
Wymagania systemowe FR 4
Podstawowy wymóg 4 zapewnia, że systemy regulowane przestrzegają najlepszych praktyk w zakresie poufności danych. Oto wymagania systemowe dla FR 4:
- 4.1: Poufność informacji: Informacje poufne powinny być chronione zarówno w spoczynku, jak i podczas przesyłania
- 4.2: Trwałość informacji: System powinien być w stanie odzyskać informacje i dane z przeszłości w kolejnych sesjach
- 4.3: Wykorzystanie kryptografii: Wszystkie algorytmy kryptograficzne używane przez system powinny być zgodne z najlepszymi praktykami branżowymi (w tym algorytmami używanymi do tworzenia kopii zapasowych)
Wymagania systemowe FR 5
FR 5 ogranicza sposób, w jaki przepływ danych może odbywać się w organizacji IACS. Oto wymagania systemowe dla FR 5:
- 5.1: Segmentacja sieci: Personel powinien w miarę możliwości izolować segmenty sieci i wdrażać oceny ryzyka w celu zmniejszenia ryzyka incydentu cybernetycznego
- 5.2: Ochrona granic strefy: Protokoły dostępu do sieci powinny być wymuszane w celu zainstalowania zabezpieczeń na granicach strefy
- 5.3: Ogólne ograniczenia w komunikacji między osobami: IACS powinien mieć możliwość zapobiegania wysyłaniu wiadomości w przypadku złośliwego ataku
- 5.4: Partycjonowanie aplikacji: Aplikacje powinny być partycjonowane na podstawie krytyczności i w sposób, który implementuje akceptowany w branży model podziału na strefy
Wymagania systemowe FR 6
Szóste podstawowe wymaganie serii 62443 gwarantuje, że operatorzy IACS instalują standardy szybkiego reagowania na zdarzenia w trakcie procesu rozwoju. Oto SR dla FR 6:
- 6.1: Dostępność dziennika audytu: System powinien udzielać tylko autoryzowanym użytkownikom dostępu tylko do odczytu do dzienników inspekcji i nie może modyfikować dzienników
- 6.2: Ciągłe monitorowanie: Personel powinien zainstalować protokoły ciągłego monitorowania, aby zapewnić ciągłą świadomość i wspierać decyzje dotyczące ryzyka
Wymagania systemowe FR 7
Ostatnim podstawowym wymaganiem serii 62443 są protokoły do zarządzania dostępnością zasobów. Oto SR wymienione w IEC 62443-3-3 dla FR 7:
- 7.1: Ochrona przed atakami DoS: IACS powinien działać w określonym trybie awaryjnym, gdy dojdzie do ataku typu "odmowa usługi"
- 7.2: Zarządzanie zasobami: Standardy systemowe powinny zarządzać alokacją zasobów i zapobiegać ich wyczerpaniu
- 7.3: Kopia zapasowa systemu sterowania: Aktualne kopie zapasowe powinny być zawsze dostępne, aby umożliwić pełne odzyskanie systemu w przypadku awarii systemu
- 7.4. Odzyskiwanie i odtwarzanie systemu sterowania: Przepływy pracy systemu powinny zapewniać, że system może szybko i skutecznie powrócić do bezpiecznego stanu
- 7.5: Zasilanie awaryjne: Przełączenie systemu IACS z zasilania standardowego na awaryjne nie powinno mieć wpływu na stany zabezpieczeń i tryby awaryjne
- 7.6: Ustawienia konfiguracji sieci i zabezpieczeń: IACS powinien być zgodny z najlepszymi praktykami branżowymi w zakresie bezpieczeństwa sieci
- 7.7: Najmniejsza funkcjonalność: Niepotrzebne funkcje powinny być ograniczane i zarządzane w celu ochrony zasobów podczas incydentów związanych z bezpieczeństwem
- 7.8: Inwentaryzacja elementów systemu sterowania: IACS powinien utrzymywać i zarządzać zaktualizowanym spisem wszystkich elementów systemu sterowania
Jak zachować zgodność ze standardami bezpieczeństwa ISA
Każda organizacja zainteresowana przestrzeganiem standardów bezpieczeństwa ISA z serii 62443 musi podzielić się odpowiedzialnością między działami. Seria 62443 wymaga od kluczowych interesariuszy cyberbezpieczeństwa współpracy i zapewnienia, że wszystkie komponenty ich IACS chronią przed zagrożeniami cybernetycznymi i lukami w zabezpieczeniach.
Ludzie, standardy, wskaźniki cyberbezpieczeństwa i kultura organizacji będą odgrywać kluczową rolę w przestrzeganiu podstawowych i systemowych wymagań zawartych w całej serii 62443. Serial wykorzystuje również podstawowe filary NIST Cybersecurity Framework (NIST CSF), z którymi specjaliści IT i cyberbezpieczeństwa są zazwyczaj lepiej zaznajomieni.
Główne zasady NIST CSF obejmują:
- Odkrywanie: Personel powinien regularnie monitorować i oceniać wszystkie komponenty systemu, aby przewidywać, identyfikować i zapobiegać zagrożeniom systemowym i złośliwym działaniom
- Segment: W miarę możliwości systemy powinny być podzielone na segmenty, aby złagodzić wpływ, jaki cyberataki i incydenty związane z bezpieczeństwem mogą mieć na system
- Wykrywanie: Personel powinien instalować procedury i protokoły w celu ciągłego wykrywania nowych luk w zabezpieczeniach i zagrożeń w całym systemie
- Reagowanie: Organizacje powinny korzystać z planów reagowania na incydenty i ciągłości działania, aby przyspieszyć zarządzanie incydentami i naprawę systemu
Rozwiązania UpGuard w zakresie cyberbezpieczeństwa mogą pomóc organizacjom spełnić wiele wymagań systemowych ISA 62443-3-3. Jednocześnie UpGuard BreachSight i Vendor Risk mogą pomóc użytkownikom w krytycznych koncepcjach cyberbezpieczeństwa, w tym zarządzaniu powierzchnią ataku, zarządzaniu ryzykiem dostawców, reagowaniu na incydenty, bezpieczeństwie sieci itp.
Pełne funkcje BreachSight i Vendor Risk obejmują:
- Wykrywanie wycieków danych: Chroń reputację swojej marki, własność intelektualną i dane klientów dzięki szybkiemu wykrywaniu wycieków danych
- Ciągłe monitorowanie: otrzymuj aktualizacje w czasie rzeczywistym i zarządzaj narażeniem na całej powierzchni ataku, w tym domenami, adresami IP, aplikacjami, punktami końcowymi, wtyczkami i zaporami
- Zmniejszanie obszaru podatnego na ataki: Zmniejsz obszar podatny na ataki, wykrywając możliwe do wykorzystania luki w zabezpieczeniach i domeny zagrożone typosquattingiem
- Współdzielony profil zabezpieczeń: Utwórz profil udostępniony przez funkcję UpGuard, aby wyeliminować kłopoty z odpowiadaniem na kwestionariusze zabezpieczeń
- Przepływy pracy i zwolnienia: Usprawnij przepływy pracy korygowania, szybko zrezygnuj z ryzyka i reaguj na zapytania dotyczące zabezpieczeń
- Raportowanie i szczegółowe informacje: uzyskuj dostęp do raportów dostosowanych do potrzeb różnych interesariuszy i wyświetlaj informacje o zewnętrznej powierzchni ataku
- Kwestionariusze bezpieczeństwa dostawców: Zautomatyzuj kwestionariusze bezpieczeństwa, aby uzyskać głębszy wgląd w relacje z dostawcami i stan zabezpieczeń innych firm
- Oceny bezpieczeństwa: Oceń stan zabezpieczeń poszczególnych dostawców, korzystając z naszych opartych na danych, obiektywnych i dynamicznych ocen zabezpieczeń
- Oceny ryzyka: Usprawnij przepływy pracy oceny ryzyka, zbieraj dowody i szybko żądaj środków zaradczych