Industry: Productie

Fabrikanten beschermen met zero-trust geprivilegieerd toegangsbeheer

Verbeter de beveiliging van uw productie en bescherm industriële controlesystemen (ICS), operationele technologie (OT) en bedrijfseigen productiegegevens tegen onbevoegde gebruikers met een oplossing voor geprivilegieerd toegangsbeheer (PAM) zoals KeeperPAM®.

Screenshot van Keeper Vault met een geselecteerde Linux App Server-record met actieve SSH-tunnel en details van administratieve aanmeldgegevens.

Laat uw activiteiten niet onderbreken door cyberaanvallen

25%

De productiesector was in 2023 het doelwit van wereldwijde cyberaanvallen en is daarmee al drie jaar op rij de meest aangevallen sector

$2.4 million

Is de gemiddelde betaling van losgeld in de productiesector

87%

87% van de aanvallen die gericht waren op de productiesector, was afkomstig van phishing

Beveiligingsuitdagingen voor fabrikanten

Verhoogd aanvalsoppervlak

Door de integratie van OT-systemen met IT-netwerken en het toegenomen gebruik van Internet of Things (IoT)-apparaten in productieorganisaties ontstaan er extra toegangspunten tot het netwerk. Bevoegde gebruikers hebben vaak toegang tot kritieke OT-systemen en deze uitgebreide toegangspunten zijn vatbaar voor aanvallen.

Verspreide geprivilegieerde accounts

In veel productieorganisaties zijn geprivilegieerde accounts verspreid over meerdere systemen, zoals machines, Supervisory Control and Data Acquisition (SCADA)-systemen en Programmable Logic Controllers (PLC's). Deze verspreide accounts maken het moeilijk om bij te houden wie toegang heeft tot wat, wat het risico op onbevoegde toegang vergroot.

Groeiend aantal digitale identiteiten

Naarmate het aantal digitale identiteiten, waaronder API-sleutels, certificaten en toegangstokens, blijft toenemen, hebben organisaties moeite om duidelijk zicht te houden op de machtigingen die aan deze aanmeldingsgegevens zijn gekoppeld. Als er geen goed beheer wordt toegepast, zorgen verweesde en onbeheerde referenties voor kwetsbaarheden, waardoor zowel IT- als OT-systemen gevaar lopen.

Gebrek aan toezicht

Productieorganisaties beschikken mogelijk niet over de infrastructuur of bronnen om geprivilegieerde toegang in realtime te bewaken of om activiteiten in verschillende systemen te auditen. Zonder dit toezicht is het moeilijk om ongeautoriseerde toegang of mogelijk misbruik van privileges te identificeren.

Afhankelijkheid van verouderde systemen

Productieorganisaties vertrouwen vaak op verouderde systemen die niet zijn ontworpen volgens moderne beveiligingsprotocollen. Veel van deze systemen ondersteunen mogelijk geen geavanceerde functies zoals multi-factor-authenticatie (MFA), op rollen gebaseerde toegangscontroles (RBAC) of geautomatiseerde audits.

Toegang voor leveranciers van derden

Fabrikanten vertrouwen vaak op leveranciers of aannemers van derden voor het onderhoud van machines, software of IT-infrastructuur. Deze derden krijgen meestal geprivilegieerde toegang tot kritieke systemen, maar zonder de juiste toegangscontroles kunnen hun aanmeldingsgegevens worden gecompromitteerd of misbruikt.

Zie hoe KeeperPAM de toegang tot kritieke productiesystemen beveiligt

Hoe KeeperPAM de beveiliging voor de maakindustrie versterkt

Beveilig OT- en IT-omgevingen zonder operationele complexiteit toe te voegen

KeeperPAM biedt end-to-end-beveiliging in zowel OT- als IT-omgevingen om fabrikanten te helpen bij het verminderen van het cyberrisico zonder daarbij de productieworkflows te verstoren. Met zero-trust netwerktoegang (ZTNA) en een agentloze, cloudeigen architectuur kunnen organisaties PLC's, SCADA-systemen en IoT-apparaten beveiligen zonder dat dit complexiteit of downtime met zich meebrengt. KeeperPAM vereist geen directe netwerktoegang of wijzigingen in de firewall, waardoor het ideaal is voor gesegmenteerde productienetwerken en verouderde systemen die geen moderne agents kunnen ondersteunen.

Screenshot van een toegangsmap voor infrastructuur in Keeper Vault met submappen zoals AWS Tokyo, Azure US-EAST1, serviceaccounts en financiële systemen.
Screenshot met een wachtwoordveld met rotatie-instellingen en een gekoppelde PAM Gateway met de naam AZURE-PAM-Gateway.

Voorkom dat aanmeldingsgegevens op straat liggen en centraliseer toegangsbeheer

Fabrikanten hebben vaak te maken met een gefragmenteerde toegangsomgeving, waarbij aanmeldingsgegevens verspreid zijn over machines, besturingssystemen en cloudplatforms. KeeperPAM centraliseert het toegangsbeheer door alle aanmeldingsgegevens van mensen en machines op te slaan in een verenigd zero-knowledge platform. De RBAC en op beleid gebaseerde toegangsworkflows zorgen ervoor dat gebruikers en toepassingen alleen de machtigingen krijgen die ze nodig hebben. Zo wordt overmatig toevoegen en het risico van laterale beweging over netwerken voorkomen.

Automatiseer de identiteitslevenscyclus en verminder permanente privileges

KeeperPAM integreert met Identity Providers (IdP's) en het System for Cross-domain Identity Management (SCIM) om de toevoeging en afsluiting van geprivilegieerde accounts te automatiseren. Dit zorgt ervoor dat werknemers, aannemers en leveranciers uitsluitend toegang hebben tijdens goedgekeurde tijdsbestekken. Just-In-Time (JIT)-toegangsworkflows verkleinen het aanvalsoppervlak nog verder door persistente en geprivilegieerde accounts te elimineren. Zodra toegang niet langer nodig is, kunnen aanmeldingsgegevens automatisch worden gerouleerd, zodat wordt voorkomen dat verweesde of verouderde accounts een vector voor aanvallen worden.

Screenshot van het tabblad PAM-configuraties met invoeren voor AWS Chicago, Production en Enterprise Network met hun laatst bekeken tijden.
Screenshot met een lijst van geprivilegieerde sessies voor Linux Server, MySQL Database, PostgreSQL Database en Windows Domain Controller met hun respectieve duur.

Handhaaf de naleving en bewaak geprivilegieerde activiteiten

Met sessie-monitoring, toetsaanslag-logging en schermopnames biedt KeeperPAM volledig inzicht in geprivilegieerde sessies binnen de IT- en OT-infrastructuur. De ondersteuning voor Remote Desktop Protocol (RDP) en Secure Shell (SSH) stelt productieorganisaties in staat om op een veilige manier externe toegang tot kritieke systemen te beheren en te auditen, inclusief verouderde servers, productieapparatuur en bedieningsinterfaces. Logs kunnen worden geïntegreerd met SIEM-platforms zoals Splunk, Azure Sentinel en Datadog, waardoor fabrikanten kunnen voldoen aan wettelijke vereisten zoals NIST 800-53, ISO 27001 en CMMC. MFA kan zelfs op verouderde systemen worden afgedwongen en beleidsgebaseerde voorkomen van gegevensverlies (DLP)-controles kunnen ongeoorloofde downloads, bestandsoverdrachten of klembordacties tijdens externe toegangssessies blokkeren.

Veilige toegang bieden voor leveranciers en derden

Leveranciers van derden hebben vaak geprivilegieerde toegang nodig om machines, software of fabriekssystemen te onderhouden, maar onbeheerde toegang kan leiden tot ernstige kwetsbaarheden. KeeperPAM maakt veilige en aanmeldingsvrije toegang voor leveranciers mogelijk via tijdsgebonden sessies en versleutelde tunnels, wat de interne aanmeldingsgegevens niet blootgeeft. Toegang is volledig controleerbaar en wordt beheerst door gedetailleerde beleidsregels, waarmee de toegang kan worden beperkt op basis van rol, tijd, systeemtype of actie. Zo kunnen fabrikanten hun ondersteunings- en onderhoudsactiviteiten stroomlijnen zonder dat dit ten koste gaat van de beveiliging of controle.

Screenshot van instellingen voor toegangsvervaldatum met een vervalperiode van 1 week.

Toonaangevende fabrikanten vertrouwen op Keeper om hun gegevens te beschermen

"We have complete confidence in the system when we know that the generation of keys linked to passwords means that even administrators of Keeper do not have access to our own passwords."

Fabien Magnier
Hoofd beveiliging van informatiesystemen, Groupe Beneteau

Versterk uw productieactiviteiten met KeeperPAM

Nu kopen