我江郎才盡,腸枯思竭... 今天才第10天發文!
我原本規劃第10天發文就貼一杯珍珠綠茶做為對自已的鼓勵,寫一遍電話陌生開發的經歷就交差了事,但前晚睡覺時彷彿內心響起聲音說: 去吧!去把它寫下來,讓需要的人看見,讓所學散出去吧!
這幾年我特別能聽見靈裡的聲音,這給我很大的激勵 ; 因而我也想在這次參賽的30天中,每天每天密集的衝擊自己,就像骨頭需要時常加以負重,肌肉需要加以鍛練才能維持一定的堅韌。
我在江郎才盡中打轉,試圖想找出一個故事,於是我想到了這幾年開發OT/IOT監控方案的情況。
一、契機
3-4年前公司與一家OT方案品牌簽定了合作意向,我開始在既有客戶中找尋合適的對象,剛好有一位認識超過10年的老客戶老朋友也在找尋這類方案,於是老朋友教我認識OT環境,我們提供OT方案做測試,就這樣我成交了第一單OT監控方案。
二、為何工廠內的OT設備需要監控
三、誰是第一名被攻擊產業
四、OT監控方案在做啥
我個人覺得,OT監控方案與IT環境裡的SIEM雷同,SIEM接收LOG做分析、OT聽網路封包辨認設備;同樣都會導入所屬領域的資安情資做比對
1.可視性: 没有看到的無法知道其風險;可視性包含設備可視、網路可視、處理行為可視。
2.保護: 針對重大弱點、錯誤設定、人員和供應商之中的不良安全實務,以及不可靠、未受監控的遠端存取機制,提供虛擬網路分割,對跨區違規提供即時警示;使用多重驗證以用途和群組為主的階層式設定存取權限。
3.偵測: 利用即時的資安情資監控威脅,以關聯演算觸發警報,提供事件的脈絡追踪根因。
4.整合: 互連導致IT/OT的融合環境更加複雜,並且使得攻擊面擴大,透過與IT安全工具的整合例如與SIEM、SOAR等平台的整合,可以減化管理,縮短工業網路安全的學習曲線。
五、不想被噎死
今天下午差點被薯條噎死,因為我聽到客戶來電說,昨天專案的評審分數没過,要重新再來一遍,我忙著連絡公司的顧問,安排再次約談,一不小心把薯條吃到呼吸道去了。
在OT監控方案的銷售也是一次再一次的拜訪,確實台灣的OT資安意識起來的比其它國家慢,但機會總是會留給願意耕耘的人。
來喝杯珍珠綠茶吧! 有點害怕再被珍珠噎到....