Monitorowanie Bezpieczeństwa Sieci Właściciel Zatwierdził Wersja 1.2 Data wersji 24.08.2018 Status Klasa bezpieczeństwa dokumentu Marek Malczewski Security Project Manager Bartłomiej Szymczak Quality and Security Manager opublikowany Publiczny
Spis treści 1 Słownik pojęć... 3 2 Cel i Przedmiot zapytania... 3 3 Kluczowe kamienie milowe i produkty... 4 4 Wymagania... 6 4.1 System monitorowania środowiska OT... 6 4.2 Bezpieczeństwo realizacji... 6 4.3 Zadania dla oferenta... 6 5 Załączniki... 8 5.1 Załącznik 1. Lista standardów i polityk... 8 5.2 Załącznik 2. Lista urządzeń w sieci innogy... 8
1 Słownik pojęć Pojęcie Narzędzie NBA POC ZONE Znaczenie pojęcia Narzędzie do wykrywania incydentów bezpieczeństwa na podstawie analizy behawioralnej przepływu ruchu sieciowego (Network Behavioral Analysis) Proof of Concept Strefa bezpieczeństwa 2 Cel i Przedmiot zapytania Celem zapytania jest opracowanie projektu technicznego wdrożenia systemu opartego na analizie behawioralnej, który umożliwia monitoring ruchu sieciowego i aktywne przeciwdziałanie w przypadku wykrycia anomalii. Projekt podzielony jest na kilka etapów: dokonanie analizy rynku pod względem narzędzi do wykrywania incydentów bezpieczeństwa przy wykorzystaniu analizy behawioralnej ruchu sieciowego testy funkcjonalne 3 wybranych narzędzi w infrastrukturze oferenta przeprowadzenie POC wyselekcjonowanych rozwiązań przy użyciu rzeczywistej próbki ruchu sieciowego zebranego z wybranej stacji elektro-energetycznej i poszczególnych stref (1; 2; 3) opracowanie projektu technicznego wdrożenia Projekt techniczny obejmuje opracowanie sposobu wdrożenia narzędzia do monitorowania ruchu sieciowego na obiektach elektro-energetycznych. Dodatkowym celem jest zdefiniowanie reguł korelacyjnych SIEM dla systemu SCADA systemu zarządzania licznikami inteligentnymi AMI
Strefa 5: Sieć zewnętrzna Dozwolona komuniakcja Strefa 4: Sieć Korporacyjna () Strefa 3: Systemy administracyjne i wsparcia OT (Web Servers, Proxy) Strefa 2: Serwery i stacje robocze systemów OT (SCADA) Strefa 1: Urządzenia Automatyki Strefy bezpieczeństwa i dozwolona komunikacja w architekturze innogy Przedmiotem zapytania jest: Analiza narzędzi informatycznych do wykrywania incydentów bezpieczeństwa przy wykorzystaniu behawioralnej analizy ruchu sieciowego (NBA) między strefami bezpieczeństwa Przeprowadzenie testów funkcjonalnych (m. in. symulowanych ataków) dla 3 wybranych narzędzi w infrastrukturze oferenta Przeprowadzenie POC przy wykorzystaniu wyselekcjonowanego narzędzia na próbce ruchu sieciowego innogy do monitorowanie komunikacji pomiędzy systemem SCADA a automatyką/telemechaniką w laboratorium oferenta Opracowanie projektu technicznego wdrożenia narzędzia NBA dla innogy. Projekt będzie obejmował przygotowanie sposobu zbierania ruchu sieciowego z urządzeń i niezależnych sieci znajdujących się na stacjach, oraz opracowanie centralnego punktu analizy danych. Opracowanie reguł korelacyjnych SIEM dla SCADA (maksymalnie 15 reguł). Opracowanie reguł korelacyjnych SIEM dla systemu zarządzania liczników inteligentnych AMI (maksymalnie 15 reguł). 3 Kluczowe kamienie milowe i produkty Zamawiający oczekuje, że harmonogram Oferenta będzie zawierał przynajmniej wymienione poniżej kamienie milowe i uwzględniał zaproponowane przez Zamawiającego daty, przedstawione w tabeli TAB. 2 Oferent może zaproponować własny harmonogram w oparciu o swoje doświadczenia w tego typu projektach. Oferent poda szacowane zaangażowanie pracowników Zamawiającego wymagane do realizacji projektu.
Tab. 1. Kluczowe kamienie milowe Numer Nazwa Data Czas akceptacji przez Zamawiającego Kick-off Projektu 17/09/2018 Przygotowanie planu projektu Zaakceptowanie planu projektu Przeprowadzenie POC narzędzia NBA Przygotowanie projektu technicznego Opracowanie reguł korelacyjnych SIEM dla SCADA Opracowanie reguł korelacyjnych SIEM dla AMI Konfiguracja specyficznych reguł systemu IDS dla obszaru SCADA. Odbiór wyników prac Tab. 2. Kluczowe produkty Numer Nazwa Data Czas akceptacji przez Zamawiającego Raport analizy rynku narzędzi do wykrywania incydentów bezpieczeństwa przy wykorzystaniu analizy behawioralnej ruchu sieciowego Wyniki testów funkcjonalnych 3 wybranych narzędzi przeprowadzonych w infrastrukturze oferenta 5 dni 5 dni Opracowanie listy kluczowych wymagań funkcjonalnych dla systemu NBA projekt techniczny Reguły korelacji SIEM dla SCADA Reguły korelacji SIEM dla liczników inteligentnych AMI 10 dni roboczych 5 dni 5 dni
4 Wymagania 4.1 System monitorowania środowiska OT REQ 1. Wsparcie protokołów następujących protokołów: ICCP, IEC 61850 (MMS, FOOSE), IEC 60870-5- 104,BODBUS, DNP3 REQ 2. Integracja z innymi rozwiązaniami (SIEM, NGFW) REQ 3. Wsparcie systemów powiadamiania (email, SMS, itp.) REQ 4. REQ 5. REQ 6. REQ 7. Funkcjonalność pasywnego monitorowania rozumiana jako identyfikacja zasobów sieciowych, OT oraz ich podatności wyłącznie na podstawie analizy ruchu w monitorowanej sieci Funkcjonalność wykrywania zasobów sieciowych oraz OT Funkcjonalność uczenia się wzorca sieci i detekcja anomalii Funkcjonalność wykrywania zmian w konfiguracji urządzeń sieciowych i OT 4.2 Bezpieczeństwo realizacji REQ 8. Realizacja projektu musi być zgodna ze standardami bezpieczeństwa Zamawiającego. Standardy te załączone są jako zestaw dokumentów do zapytania ofertowego. 4.3 Zadania dla Oferenta REQ 9. REQ 10. REQ 11. REQ 12. REQ 13. REQ 14. REQ 15. REQ 16. REQ 17. Dysponowanie minimum 5 osobowym zespołem własnych pracowników etatowych, którzy będą dedykowani do realizacji projektu Oferent musi przedstawić skład personalny zespołu wdrożeniowego wraz z opisem doświadczenia zawodowego każdego z członków zespołu Każda z osób dedykowana do projektu powinna posiadać co najmniej jeden z poniższych certyfikatów, dedykowany zespół powinien pokrywać wszystkie z poniższych: Certified SCADA Security Architect (CSSA) Information Assurance Certification Review Board Global Industrial Cyber Security Professional (GICSP) Global Information Assurance Certification ISA/IEC 62443 Cybersecurity Fundamentals Specialist (CFS) SABSA SCF Sherwood Applied Business Security Architecture Lub równoważne Oferent powinien zapewnić niezmienność zespołu projektowego w trakcie realizacji projektu W ostatnich 3 latach zrealizowanie projektu opracowania technicznego koncepcji monitorowania środowiska OT W ostatnich 3 latach zrealizowanie projektu opracowania koncepcji architektury bezpieczeństwa w środowisku OT W ostatnich 3 latach zrealizowanie projektu wdrożenia monitorowania środowiska OT W ostatnich 3 latach doradztwo w wyborze optymalnego rozwiązania dedykowanego do monitorowania oraz zabezpieczenia środowiska OT W ostatnich 3 latach zrealizowanie projektu wdrożenia SIEM
REQ 18. Oferent dysponuje własną infrastrukturą i środowiskiem, w którym możliwe jest: Analizowanie narzędzi informatycznych do wykrywania incydentów bezpieczeństwa przy wykorzystaniu behawioralnej analizy ruchu sieciowego (NBA) Testowanie scenariuszy symulowanych ataków Przeprowadzenie testów wyselekcjonowanego narzędzia przy wykorzystaniu próbki ruchu sieciowego innogy
5 Załączniki 5.1 Załącznik 1. Lista standardów i polityk W tabeli TAB. 33 została przedstawiona pełna lista standardów i polityk powiązanych z dokumentem. Tab. 3. Lista polityk i standardów Dokument Polityka Bezpieczeństwa dla Dostawców Szablon umowy wraz z załącznikami Standardy technologiczne Opis Dokument zawiera wymagania bezpieczeństwa informacji, które powinny być stosowane przy projektowaniu i wdrażaniu rozwiązań informatycznych dla INNOGY GB PL. Dokument zawiera standardową umowę na dostawę oraz utrzymanie systemu informatycznego wraz z załącznikami. Dokument zamieszczono jako załącznik 5.2 Załącznik 2. Lista urządzeń w sieci innogy W poniższej tabeli została przedstawiona lista urządzeń w sieci innogy. Tab. 4. Lista urządzeń sieciowy używanych do zarządzania komunikacją między strefami bezpieczeństwa ZONE 4-1 Producent Typ urządzenia Funkcja HP A5500 Switch Cisco IE 2000 Switch Microsens Industrial Gigabit Switch Moxa PT-7728-PTP Switch Reason T1000 Switch