Referentiegids

IEC 62443

De internationale norm voor cybersecurity van industriële automatiserings- en controlesystemen — helder uitgelegd, logisch gestructureerd en bruikbaar voor echte OT-omgevingen.

Wat doet deze norm?

IEC 62443 definieert beveiligingseisen voor industriële automatiserings- en controlesystemen. De norm helpt teams om componenten, zones, conduits en processen op een reproduceerbare manier te beveiligen.

Het doel is eenvoudig:

  • Reduceer kwetsbaarheden in industriële componenten en systemen.
  • Pas systematische, herhaalbare beveiligingsmaatregelen toe.
  • Ondersteun gelaagde verdediging over IT-, OT- en leveranciersgrenzen heen.
  • Verbeter cybersecurity zonder veiligheid, beschikbaarheid of essentiële operaties te compromitteren.

Beveiligingsniveaus

Vier niveaus om risico's en maatregelen bespreekbaar te maken.

SL 1

Basic

Bescherming tegen toevallige of onbedoelde misbruikscenario's met beperkte motivatie of middelen.

SL 2

Moderate

Bescherming tegen doelgerichte aanvallers met eenvoudige middelen, algemene vaardigheden en lage motivatie.

SL 3

High

Bescherming tegen aanvallers met geavanceerde middelen, IACS-kennis en duidelijke intentie.

SL 4

Critical

Bescherming tegen zeer geavanceerde, goed gefinancierde aanvallers met specialistische OT-capaciteiten.

Fundamentele vereisten

De zeven fundamentele vereisten

Deze zeven domeinen vormen de kern van de IEC 62443-maatregelen. Ze verbinden beleid, architectuur, componentvereisten en de dagelijkse OT-praktijk.

FR 1

Identification & Authentication Control

Zorg dat gebruikers, processen en apparaten uniek geïdentificeerd en betrouwbaar geauthenticeerd worden voordat ze toegang krijgen.

FR 2

Use Control

Beperk acties tot wat expliciet toegestaan is via rollen, rechten, sessiebeheer en gecontroleerde privilege-toekenning.

FR 3

System Integrity

Bescherm componenten tegen ongeautoriseerde wijzigingen, malware, foutieve configuraties en integriteitsverlies.

FR 4

Data Confidentiality

Bescherm gevoelige informatie tegen ongeautoriseerde inzage, vooral waar OT-data bedrijfsgevoelig of veiligheidskritisch is.

FR 5

Restricted Data Flow

Segmenteer communicatie tussen zones en conduits zodat data alleen via gecontroleerde paden beweegt.

FR 6

Timely Response to Events

Detecteer, registreer en behandel security events tijdig zonder de operationele continuïteit uit het oog te verliezen.

FR 7

Resource Availability

Bescherm beschikbaarheid van systemen, resources en essentiële functies tegen overbelasting, storingen en aanvallen.

Componenttypes

De norm wordt concreet op componentniveau.

Elke componentklasse heeft andere aandachtspunten. De gids maakt zichtbaar waar je bewijs, maatregelen en configuraties moet vastleggen.

Software Applications

  • Applicatie-identiteiten
  • Secure configuration
  • Logging en audit trails

Embedded Devices

  • Firmware-integriteit
  • Hardening van interfaces
  • Veilige updateprocessen

Host Devices

  • Patch- en malwarebeheer
  • Accountbeheer
  • Back-up en herstel

Network Devices

  • Zone-segmentatie
  • Firewallregels
  • Remote access controle

Kernprincipes

Principes die IEC 62443 praktisch houden in OT.

Support of Essential Functions

Securitymaatregelen mogen veiligheid, beschikbaarheid en procescontinuïteit niet onnodig verstoren.

Least Privilege

Gebruikers, services en componenten krijgen alleen de rechten die nodig zijn voor hun operationele taak.

Secure Development Lifecycle

Security wordt meegenomen vanaf ontwerp en ontwikkeling tot configuratie, onderhoud en uitfasering.

Compensating Countermeasures

Waar legacy OT niet direct aangepast kan worden, gebruik je aanvullende maatregelen om het risico te reduceren.

Van gids naar bewijs

Maak IEC 62443 direct toepasbaar met sjablonen.

Gebruik het pakket om beleid, procedures, risicoanalyse, zones & conduits en zelfevaluaties vast te leggen in documenten die je team kan gebruiken.