Materiały konferencyjne SEP 2024

11 Jak powinien działać SOC OT? 1. Bazować na liście zatwierdzonych operacji i komend w komunikacji sieciowej 2. Zezwolić tylko na uruchomienie określonych aplikacji 3. Ograniczenie działań analityka SOC tylko do takich, które nie wpływają na ciągłość działania procesu 4. Wybierać narzędzia dostosowane do działania offline 5. Stosowanie zasady zero trust co do komponentów i komunikacji OT 6. Używać narzędzi bazujących na behawiorystyce do optymalizacji wdrożenia i utrzymania narzędzi cyberbezpieczeństwa 7. Analizować stacje operatorów oraz kopie ruchu sieciowego między urządzeniami OT

RkJQdWJsaXNoZXIy NTcxNzA3