Lär dig allt om säkerhetsnivåerna för system och komponenter i IEC 62443, från grunder till implementering för tillverkare.
Vad är säkerhetsnivåer?
Säkerhetsnivåer (SL:er) i IEC 62443 är definierade nivåer av säkerhet som gäller både för hela system och för enskilda komponenter. De sträcker sig från SL 0, vilket innebär inga specifika krav, till SL 4, den högsta säkerhetsnivån. Varje högre nivå erbjuder starkare skydd mot potentiella hot.
| Nivå | Definition |
|---|---|
| SL 0 | Säkerhetsnivå 0 är implicit definierad och innebär att inga säkerhetskrav eller skydd är nödvändiga. |
| SL 1 | Skydd mot tillfällig eller oavsiktlig intrång |
| SL 2 | Skydd mot avsiktlig intrång med enkla medel och begränsade resurser, allmänna färdigheter och låg motivation. |
| SL 3 | Skydd mot avsiktlig intrång med sofistikerade medel och måttliga resurser, IACS-specifika färdigheter och måttlig motivation |
| SL 4 | Skydd mot avsiktlig intrång med mycket sofistikerade medel och betydande resurser, IACS-specifika färdigheter och hög motivation |
Säkerhetsnivåer definieras separat för var och en av de sju grundläggande kraven (FR:er). Dessa FR:er inkluderar:
- Identifiering och autentisering
- Användningskontroll
- Systemintegritet
- Datakonfidentialitet
- Begränsat dataflöde
- Snabb respons på händelser
- Resurstillgänglighet
Detta differentierade tillvägagångssätt tillåter standarden att precist skräddarsy säkerhetsåtgärder efter de specifika kraven och riskerna för ett system.
Hur skiljer sig säkerhetsnivåer för system och komponenter?
Tillämpning av säkerhetsnivåer sker på både system- och komponentnivå. På systemnivå, som beskrivs i IEC 62443-3-3, definieras specifika säkerhetskrav (SR:er) för varje FR. Dessa SR:er består av grundkrav och valfria kravförstärkningar (RE:er) som mappas till de olika SL:erna.
Förhållandet mellan FR, SR och RE i IEC 62443-3-3
På komponentnivå, styrd av IEC 62443-4-2, översätts dessa SR:er och RE:er till komponentkrav (CR:er) och motsvarande RE:er.
Förhållandet mellan FR, SR, CR och RE i IEC 62443-4-2
IEC 62443-4-2 särskiljer fyra typer av komponenter:
Värdenheter (host device)
Dessa är enheter som kör ett operativsystem som Microsoft Windows eller Linux. De kan vara värd för en eller flera mjukvaruapplikationer, datalager eller funktioner från olika leverantörer. Typiska egenskaper inkluderar filsystem, programmerbara tjänster, ingen realtidsschemaläggare och ett fullständigt människa-maskin-gränssnitt (HMI) med tangentbord, mus, etc.
Nätverksenheter (network device)
Dessa enheter möjliggör eller begränsar dataflöde mellan enheter men interagerar inte direkt med en kontrollprocess. De har typiskt ett inbäddat operativsystem eller firmware, ingen HMI, ingen realtidsschemaläggare och konfigureras via ett externt gränssnitt.
Mjukvaruapplikationer (software application)
Dessa inkluderar ett eller flera mjukvaruprogram och deras beroenden som används för att interagera med processen eller styrsystemet själv. Ett exempel är konfigurationsmjukvara. Mjukvaruapplikationer körs typiskt på värdenheter eller inbäddade enheter.
Inbäddade enheter (embedded device)
Dessa är enheter som använder inbäddad mjukvara för att direkt övervaka, styra eller aktivera industriella processer. Typiska egenskaper inkluderar programmering via ett externt gränssnitt, ett inbäddat operativsystem och en realtidsschemaläggare. Exempel är PLC:er, sensorer och säkerhetsstyrenheter.
Medan de flesta CR:er och RE:er gäller för alla komponenttyper finns det också specifika krav för vissa komponenttyper.
Hur uppnås säkerhetsnivåer?
Att uppnå säkerhetsnivåer skiljer sig för system och komponenter. På systemnivå börjar processen med zonindelning enligt IEC 62443-3-2. De nödvändiga SL:erna för varje zon bestäms sedan och systemet sammansätts därefter. Om en komponent inte uppfyller en nödvändig SL måste kompenserande motåtgärder för den komponenten planeras.
För komponenter är processen något annorlunda. Först måste den avsedda användningen bestämmas eller definieras, potentiellt med antaganden. Sedan bedöms risken och nödvändiga SL. Slutligen specificeras vilka säkerhetskrav komponenten själv ska uppfylla och vilka som kan uppfyllas genom integration i systemet.
När komponenter utvärderas är det viktigt att förstå att inte alla säkerhetskrav behöver uppfyllas direkt av komponenten själv. Krav kan delas in i två kategorier: krav som "uppfylls av komponent" och de som kan "uppfyllas genom integration i system".
Denna distinktion möjliggör ett flexibelt tillvägagångssätt för säkerhetsimplementering och erkänner att vissa säkerhetsfunktioner kan implementeras mer effektivt på systemnivå. När komponenter utvärderas och väljs är det därför viktigt att överväga både komponentens inneboende säkerhetsmöjligheter och möjligheterna för integration i det övergripande systemet. Detta möjliggör en balanserad och effektiv fördelning av ansvar mellan komponenter och det övergripande systemet.
Utmaningar vid tillämpning av säkerhetsnivåer
Tillämpning av säkerhetsnivåer presenterar olika utmaningar för organisationer. En av de största hindren är den kontinuerliga anpassningen till ett ständigt föränderligt hotlandskap. Skydd som anses tillräckligt idag kan vara otillräckligt imorgon.
En annan fråga är risken för över- eller underuppfyllelse av komponentkrav genom generella SL-tilldelningar. Det är varken vettigt eller i linje med IEC 62443 att tilldela en komponent eller produkt en generell säkerhetsnivå. Säkerhetskrav beror starkt på användningssammanhanget och det övergripande systemet. En produkt som används i ett kritiskt system kan kräva högre säkerhetsåtgärder än samma produkt i en mindre känslig miljö.
Jämförbarheten av SL:er komplicerar ytterligare tillämpningen. Marknadsföring tenderar att använda generella SL:er för komponenter som inte är praktiskt meningsfulla. Önskan om enkel produktjämförelse genom generella SL:er - särskilt i samband med certifieringar - strider mot det differentierade tillvägagångssättet i IEC 62443. Överförenkling kan leda till en felbedömning av den faktiska säkerhetspositionen. Trots detta finns det branschinitiativ för att märka komponenter med generella SL:er. Vissa certifieringssystem (som ISASecure) beviljar sådana generella SL:er för komponenter. Denna praxis stämmer inte överens med avsikten med IEC 62443 och bör ses kritiskt.
Rekommendationer och slutsats
För effektiv tillämpning av säkerhetsnivåer enligt IEC 62443 rekommenderas ett holistiskt tillvägagångssätt som analyserar säkerhetskrav i samband med det övergripande systemet. Detaljerad dokumentation av produktsäkerhetsmöjligheter i förhållande till de olika FR:erna är väsentlig. Möjliga kompenserande motåtgärder för krav som inte direkt uppfylls bör också övervägas. Regelbunden granskning och uppdatering av säkerhetsbedömningar är avgörande.
Säkerhetsnivåerna i IEC 62443 ger ett strukturerat tillvägagångssätt för att definiera och uppnå cybersäkerhetsmål i IACS. Deras effektiva tillämpning kräver en differentierad förståelse och noggrann balansering av standardisering och flexibilitet.
Utmaningar vid tillämpning av säkerhetsnivåer, särskilt inom produktcertifiering, belyser behovet av ett holistiskt och kontextbaserat tillvägagångssätt. Organisationer måste anpassa sina säkerhetsåtgärder efter sina specifika krav och risker för att bygga robust skydd mot cyberhot.
I slutändan är framgångsrik implementering av säkerhetsnivåer enligt IEC 62443 en pågående process som kräver expertis, noggrannhet och anpassningsförmåga. Endast genom detta omfattande tillvägagångssätt kan organisationer säkerställa säkerheten för sina industriella automations- och styrsystem i ett ständigt föränderligt hotlandskap.
Stöd för implementering av IEC 62443
IEC 62443-serien tillhandahåller ett omfattande ramverk för cybersäkerhet i industriella automations- och styrsystem. För många organisationer är praktisk implementering en komplex uppgift - från korrekt zonindelning till att bestämma lämpliga säkerhetsnivåer och implementera nödvändiga säkerhetsåtgärder och kompenserande motåtgärder.
Secuvi stöder företag i att systematiskt och praktiskt implementera kraven i IEC 62443. Oavsett om det gäller riskanalys och zonindelning, bestämning av nödvändiga säkerhetsnivåer för specifika användningsfall eller utveckling av skräddarsydda säkerhetskoncept - vi hjälper till att översätta standardens komplexa krav till handlingsbara strategier som uppfyller regulatoriska krav samtidigt som de förblir ekonomiskt genomförbara.
Om du står inför utmaningen att implementera IEC 62443 i din organisation eller vill bedöma och optimera befintliga säkerhetskoncept, erbjuder vi erfaren expertis och beprövade lösningar.