IEC 62443 og OT-arkitektur: Når sikkerheden møder virkeligheden
Mange virksomheder står i dag med OT‑miljøer, hvor krav til cybersikkerhed, oppetid og fleksibel dataudnyttelse kolliderer. Standarder som IEC 62443 sætter rammen, men for at udfylde den skal man kunne omsætte principperne til arkitekturer, der fungerer med eksisterende udstyr, komplekse produktionslinjer og en hverdag, hvor selv kort nedetid kan få store konsekvenser.
Mange organisationer betragter stadig OT-compliance som en tjekliste, der kan håndteres af IT-afdelingen alene, men når de teoretiske krav i PowerPointen møder den rå virkelighed på fabriksgulvet, begynder kompleksiteten at vise sig. OT-arkitekturen skal nemlig være meget mere end blot sikker. Den skal også være stabil, robust og praktisk operationel i en hverdag, hvor nedetid kan være ekstremt dyr.
Når zoneopdeling bliver en hæmsko
Et centralt princip i IEC 62443 er segmentering gennem zoner og conduits. Celler og linjer skal adskilles, så cyberangreb ikke får frit spil hele vejen ned gennem produktionsmiljøet. I praksis ser vi dog ofte, at zoneopdelingen bliver FOR rigid.
Når det sker, risikerer man at kvæle den dataudveksling, som er nødvendig i en moderne produktion. Data fra maskiner, sensorer og systemer er jo i stigende grad fundamentet for optimering, vedligehold og kvalitetssikring. Hvis arkitekturen ikke understøtter det, kan sikkerhedsdesignet i sig selv blive en barriere for forretningen.
Omvendt kan den modsatte ekstrem, hvor data flyder frit til cloud-baserede løsninger, skabe en arkitektur med store sikkerhedshuller. Derfor er det afgørende at finde den gyldne middelvej mellem frihed og sikkerhed.
Den oversete udfordring: legacy-udstyr
En anden klassisk faldgrube ligger i produktionsudstyrets alder. Mange OT-miljøer indeholder controllere og enheder, som er designet længe før moderne cybersikkerhed blev et krav (og en nødvendighed). De understøtter hverken moderne kryptering eller avancerede autentificeringsmekanismer. Her er man nødt til at tænke sikkerheden ind i arkitekturen omkring enhederne i stedet for i selve enhederne.
Det kræver, at man forstår både netværksdesign, industrielle protokoller og den konkrete produktionsproces. Det giver mulighed for at bruge arkitekturen til at kompensere for de teknologiske begrænsninger uden at kompromittere driftsstabiliteten.
Designet til at fejle sikkert
Det måske vigtigste spørgsmål i en OT-arkitektur er ikke, om man er 120 procent beskyttet mod cyberangreb, men om arkitekturen er designet til at fejle sikkert. Sikkerhed eller mangel på samme må ikke blive årsagen til, at produktionen stopper. Hvis et monitoreringsværktøj går ned, eller en sikkerhedsopdatering fejler, skal systemet stadig kunne understøtte driften. Robusthed og sikkerhed skal gå hånd i hånd.
Balancen mellem kontrol og anvendelighed
At implementere IEC 62443 handler i sidste ende om at finde balancen mellem kontrol og praktisk anvendelighed. For stram kontrol kan hæmme produktionen. For løs kontrol kan kompromittere sikkerheden.
Sandheden er, at de færreste organisationer rammer den perfekte arkitektur i første forsøg. Det er en iterativ proces, hvor sikkerhed, drift og forretning løbende skal afstemmes.

Vil du vide mere om, hvordan I kan få styr på jeres OT med mindre risiko og kortere time-to-market?
Allan von Staffeldt Beck, Seniorrådgiver


