Bezpieczeństwo OT wspomagane AI

21 lis 2025
Maciej Woroch

Bezpieczeństwo OT wspomagane AI

Firma Claroty wprowadza bibliotekę urządzeń opartą na AI w celu standaryzacji widoczności aktywów CPS (Cyber-Physical Systems)

Zarządzanie ryzykiem w systemach cyber-fizycznych (CPS) i Technologii Operacyjnej (OT) wymaga precyzyjnej widoczności aktywów. Zespoły ds. bezpieczeństwa od dawna borykają się z wyzwaniem dokładnej oceny zakresu, działania, czy ryzyk związanych urządzeniami, które działają w sieciach. A wpływa to znacząco na bezpieczeństwo OT.

Bezpieczeństwo OT z AI – identyfikacja aktywów CPS:

Brak ustandaryzowanego podejścia do katalogowania aktywów CPS prowadzi do fragmentarycznych i niespójnych danych. Badanie Claroty Team82, „Resolving the CPS Identity Crisis”, ujawnia skalę tego problemu:

• 88% zasobów CPS nie identyfikuje się obecnie dokładnym kodem (ID) produktu. Kody produktów są ważnym standardem identyfikacji w bezpieczeństwie OT, ale są rzadko dostępne cyfrowo za pośrednictwem protokołów OT i IoMT. Mamy więc narzędzia zbierające dane o assetach, ale trudno jest jednoznacznie stwierdzić czym jest końcowe urządzenie

• 76% zasobów OT przesyła nazwy produktów, które różnią się od oficjalnych rejestrów dostawcy. Ta fundamentalna niezgodność utrudnia pełne przypisanie luk (CVE) do poszczególnych aktywów. W bezpieczeństwie OT prowadzi to do częściowej korelacji luk, tworząc „ślepe zaułki”, wydłużając czas ekspozycji i uniemożliwiając pełną remediację („last-mile remediation”).

Rozwiązanie: The CPS Library

Wprowadzenie Claroty The CPS Library w ramach swoich wiodących rozwiązań Claroty xDome i Claroty Continuous Threat Detection (CTD). Biblioteka CPS to jedyny w branży katalog aktywów, który umożliwia precyzyjną i deterministyczną identyfikowalność zasobów umożliwiając realne zarządzania podatnościami, ryzykami i cyklem ich życia.

Unifikacja Widoczności dzięki AI w bezpieczeństwie OT:

Biblioteka CPS wykorzystuje sztuczną inteligencję (AI) głęboko zintegrowaną na wszystkich etapach, co pozwala na zaawansowaną identyfikację aktywów na podstawie posiadanych artefaktów urządzeń.

Technologia AI:

Wykorzystywane są Modele Dużych Języków (LLMs) oraz statystyczne modele wnioskowania. Techniki te przetwarzają obszerne, rozdrobnione dane o zasobach i dostawcach, modelując, kategoryzując i korelując je w jedno, użyteczne źródło prawdy.

Zaawansowane metody bezpieczeństwa OT:

Wykorzystywane jest uczenie zespołowe (ensemble learning), które łączy wyniki wielu agentów AI, redukując błędy i luki wynikające ze ślepych punktów pojedynczych modeli. Proces ten jest zakotwiczony w połączeniach „ground truth”. Zweryfikowanie go przez ekspertów czyni go statystycznie solidnym i operacyjnie wiarygodnym.

Współpraca branżowa w bezpieczeństwie OT:

Aby zapewnić największą dokładność w śledzeniu specyfikacji aktywów, Claroty nawiązało współpracę z wiodącymi dostawcami automatyki producentami urządzeń medycznych.  Do projektu Bezpieczeństwo OT z AI dołączyły takie firmy jak Rockwell Automation czy Schneider Electric.

W jakim celu to wszystko?

W celu jak najlepszego zapewnienia bezpieczeństwa OT poprzez precyzyjne i jednoznacznie informacje co działa w naszych sieciach. Pozwala to w skuteczny i niezwłoczny sposób dowiedzieć się na temat potencjalnych problemów, które te urządzenia mogą spowodować w naszej sieci.

Biblioteka CPS pozwala organizacjom skutecznie zmniejszyć obciążenie związane ze śledzeniem krytycznych zasobów CPS w złożonych środowiskach.

Źródło: Artykuł prasowy Claroty

#Bezpieczeństwo
#OT

Zobacz także

08 gru
#Bezpieczeństwo
#Ciągłość działania
Plan ciągłości działania: Co musi zawierać – 10 kroków do wdrożenia i sukcesu

Świat biznesu mierzy się dzisiaj z nieustanną zmiennością, dlatego Plan ciągłości działania stał się strategicznym narzędziem koniecznym dla organizacji. Choć wiele firm nadal traktuje go jako dodatkowy dokument, w praktyce to Plan ciągłości działania decyduje o tym, czy przedsiębiorstwo poradzi sobie w obliczu poważnych zakłóceń. Bez właściwego przygotowania nawet krótkotrwała awaria może doprowadzić do utraty reputacji, klientów i stabilności finansowej. 

Czytaj dalej arrow
02 gru
#Bezpieczeństwo
#OT
Cyberbezpieczny wodociąg – co to oznacza?

Wodociągi należą do infrastruktury krytycznej, a uszkodzenie systemów sterowania, manipulacja danymi telemetrycznymi lub wyłączenie procesu uzdatniania wody może mieć natychmiastowe skutki zdrowotne i społeczne. W ostatnich latach obserwujemy nasilenie cyberataków wymierzonych w OT, dlatego sektor wodno-kanalizacyjny musi priorytetowo traktować bezpieczeństwo OT.

Czytaj dalej arrow
Nie znalazłeś tego, czego szukasz?
Napisz do nas arrow