امنیت سایبری کنترل صنعتی (OT-CSMS)
از استراتژی امنیت سایبری گرفته تا پروژههای فنی، بسیاری از شرکتها با نحوه اجرای فرایند امن سازی برای سیستمهای کنترل صنعتی (ICS) درگیر هستند. اگرچه پوشش کامل محدوده استانداردهای IEC 62443 و ادبیات مرتبط با آن دشوار است، سعی خواهد شد تا در این مطالب نکات کلیدی استانداردهای IEC 62443 را توضیح دهیم و توصیه های عملی برای توسعه سیستم مدیریت امنیت سایبری (CSMS) ارائه می دهیم.
خدمات امنیت سایبری
به طور کلی، بسیاری از شرکتها با چگونگی تبدیل نظریه به اقدامات عملی مقابله به مثل میکنند. این چالشها از چگونگی جلب رضایت مدیران برای استراتژی امنیت سایبری، تا اینکه کدام فناوری با نیازهای آنها سازگاری بیشتری دارد، و مرتبطترین ریسکها برای پروژههای فنی را شامل میشود. شرکت امن افزار گستر آپادانا همواره راهنمایی هایی در مورد نحوه انجام اقدامات کلیدی توصیه شده توسط استانداردهای IEC 62443 ارائه میدهد.
مجموعهای از استانداردهای IEC 62443 یک رویکرد جامع و گسترده برای ایمن سازی سیستم های کنترل صنعتی (ICS) ارائه میدهد. این استانداردها کلینگر هستند زیرا جنبههای ساختاری مختلف استراتژی امنیتی را که توسط کمیسیون بینالمللی الکتروتکنیکی (IEC) به عنوان افراد، فرآیند و فناوری تعریف شده است را در بر میگیرد. علاوه بر این، این استانداردها دامنه وسیعی دارند زیرا زمینههای زیادی را پوشش میدهند که توصیه های داخلی و خارجی را به صاحبان دارایی، مدیریت زنجیره تامین و توسعه محصول ارائه میدهد. برای صاحبان دارایی، استاندارد IEC 62443 ایجاد یک سیستم مدیریت امنیت سایبری (CSMS) را توصیه میکند که شامل تجزیه و تحلیل، آدرسدهی، نظارت و بهبود سیستم در برابر خطرات، با توجه به ریسکپذیری شرکت است. برای مدیریت زنجیره تامین، مشخصات توسعه امنیت در طول چرخه عمر محصول را توصیه میکنند. از جنبه های ایمن بودن طراحی شروع میشود و به تولید محصول گسترش می یابد. هدف توسعه و حفظ سطح معقولی از امنیت در محصولات و سیستمهایی است که ارائه دهنده راه حل در طول چرخه عمر محصول ارائه میدهد.
مراحل اجرای امنیت سایبری
اولین قدم قبل از ایجاد یک سامانه CSMS این است که مانند سایر استاندارد های امنیتی از حمایت تیم مدیریت برخوردار شوید تا اطمینان حاصل شود که CSMS از حمایت مالی و سازمانی کافی برای اجرای اقدامات لازم برخوردار است. پس از آن، ارزیابی ریسک باید برای درک ریسکهای شرکت یا سازمان، سطوح امنیتی مربوط (SL)، و داراییهای حیاتی انجام شود.
پس از تعریف ریسک و عوامل امنیتی، لازم است اقدامات متقابلی برای رساندن SuC به سطحی از ریسک که شرکت مایل به پذیرش آن باشد، ایجاد شود. این شامل مراحل و تکنیک های مختلفی است، مانند دفاع در عمق و ایجاد مناطق و مجاری برای ارائه سطوح مختلف حفاظت از اطلاعات می باشد
مرحله بعدی نظارت امنیتی برای افزایش دید شبکه و برنامه ریزی نحوه واکنش به حوادث است. در نهایت، عامل انسانی و جنبههای مدیریت زنجیره تامین نیز باید در سراسر فرآیند توسعه CSMS در نظر گرفته شود.
سیستم مدیریت امنیت سایبری (CSMS)
سیستم مدیریت امنیت سایبری (CSMS) پیشنهاد شده توسط استاندارد IEC 62443 دارای شش عنصر اصلی است:
1. راه اندازی برنامه CSMS (برای ارائه اطلاعات مورد نیاز برای دریافت پشتیبانی از مدیریت سازمان
2. ارزیابی ریسک در سطح بالا و شناسایی و ارزیابی اولویت گذاری ریسک ها
3. ارزیابی دقیق ریسک و ارزیابی فنی دقیق آسیبپذیریها.
4. کمک برای اجرای سیاست های امنیتی، سازماندهی و آگاهی سازمان و پرسنل
5. انتخاب و اجرای اقدامات متقابل برای کاهش خطر در سازمان.
6. حفظ استاندارد و رویه ها برای حصول اطمینان از موثر ماندن CSMS و پشتیبانی از اهداف سازمان
پشتیبانی مدیریت
قبل از شروع به بررسی جنبه های فنی، اولین توصیه مهم از استاندارد IEC 62443 این است که تجارت را منطقی در نظر بگیرید و حمایت مدیریت را جذب کنید. برای به دست آوردن پشتیبانی، شرکت باید درک روشنی از سیستمها، زیرسیستمها و اجزای مربوطه داشته باشد که برای عملیات و ایمنی ضروری یا حیاتی هستند. هنگامی که این امر ایجاد شد، در صورت تأثیرگذاری بر هر یک از مؤلفهها، اطلاع رسانی پیامدهای احتمالی به مدیریت آسانتر خواهد بود.
الف. دارایی های حیاتی
دارایی های حیاتی شامل هر وسیله ای است که پس از در معرض خطر قرار گرفتن، ممکن است اثرات مالی، بهداشتی، ایمنی یا زیست محیطی بالایی برای سازمان ایجاد کند. فهرست داراییهای حیاتی شرکت اساس تحلیل مدیریت ریسک را تشکیل میدهد و برای راهنمایی تصمیمگیریهای بعدی استفاده خواهد شد.
ب. منطق تجاری
هنگامی که شرکت دارایی های حیاتی را شناسایی کرد، لازم است مدیریت و تعهد سرمایه گذاری در طرح امنیت سایبری که توسعه خواهد یافت، به دست آورد. بدون این حمایت، این طرح شانس موفقیت بسیار کمی دارد. مدیریت سطح بالا باید تأیید کند و در تعریف منطق کسب و کار شرکت کند تا اطمینان حاصل شود که CSMS منابع و پشتیبانی کافی برای اعمال تغییرات لازم در سیستم و در کل سازمان خواهد داشت. در برخی موارد، همانطور که توسط استاندارد IEC 62443 برای ارائه به تیم مدیریت پیشنهاد شده است، لازم است یک مورد تجاری یا منطق تجاری ایجاد کنید. پرونده تجاری یا منطقی کسب و کار شامل فهرستی از تهدیدات بالقوه و پیامدهای احتمالی برای کسب و کار با تخمین هزینه های سالانه و همچنین هزینه هرگونه اقدام متقابل است.
ارزیابی ریسک
هنگامی که تیم مدیریت درگیر و متعهد به حمایت از CSMS است، انجام ارزیابی ریسک مهم است. ارزیابی ریسک بخشی از استراتژی کلی مدیریت ریسک هر شرکت است و یک گام اجباری برای ایجاد یک استراتژی امنیت سایبری قوی و کارآمد است. این امر مستلزم همبستگی و همکاری بین بسیاری از گروه های مختلف افراد سازمان است. این سطوح توسط موسسه ملی استاندارد و فناوری (NIST) در سطوح سازمان، فرآیندهای مأموریت/کسب و کار و سیستم اطلاعاتی IT و ICS تعریف شده است.
هدف مدیریت ریسک ارزیابی و درک انواع مختلف ریسکهایی است که شرکت در زمینههای مختلف مانند سرمایهگذاری، بودجهبندی، مسئولیت قانونی، ایمنی، موجودی و ریسکهای زنجیره تامین مستعد آن است. تمرکز این خدمت بر روی خطرات ICS خواهد بود، که به طور کلی توافق شده است که یکی از بزرگترین زمینه های بالقوه خطر را ایجاد کند.
برای انجام ارزیابی ریسک ICS، لازم است محدوده و مرزهای سیستمی که ارزیابی می شود، که به عنوان سیستم تحت بررسی (SuC) نیز شناخته می شود، تعریف شود. پس از تعریف SuC، شناسایی، تجزیه و تحلیل سیستماتیک تهدیدها و آسیب پذیری ها و اولویت بندی ریسک ها بر اساس پیامدهای بالقوه آنها ضروری است. در عین حال، تعریف اهمیت دارایی و وابستگی به عملیات نیز مهم است.
فرمول ریسک به شرح زیر است:
احتمال وقوع رویداد =
خطر احتمالی_تحقق یافته × آسیب پذیری احتمال_استفاده شده
ریسک = رویداد احتمال × پیامد
دو نوع مختلف ارزیابی ریسک برای ICS قابل اعمال است: ارزیابی ریسک سطح بالا و دقیق . همانطور که از نام آنها پیداست، یک رویکرد در درجه اول با مفاهیم سطح بالا سر و کار دارد و دیگری شامل نگاهی دقیق به انواع مختلف ریسک است. انجام یک ارزیابی ریسک در سطح بالا برای حمایت از منطق تجاری و مورد تجاری معمول است، که دومی یک ارزیابی دقیق ریسک را انجام می دهد تا مطمئن شود که سیستم اقدامات متقابل خاصی را در طراحی گنجانده است.[
یک نتیجه مورد انتظار از این مرحله این است که بتوان لیست جامعی از دارایی های حیاتی را تشکیل داد و محل اتصال را تعیین کرد. ارزیابی همچنین باید بتواند وابستگی ها را شناسایی کند، تعیین کند که چه خطراتی برای عملکرد/ایمنی این فرآیندها وجود دارد، و پاسخ های مناسب به این خطرات، که شامل تقسیم سیستم به مناطق و مجاری برای کاهش خطرات در سطوح مختلف است. شرکت می تواند بپذیرد.
دفاع در عمق
یکی از رایجترین ضعفهای امنیتی در ICS استفاده از شبکههای مسطح است که در آن لایههای داخلی حفاظت و جداسازی وجود ندارد و به همه دستگاهها اجازه میدهد با یکدیگر ارتباط برقرار کنند، حتی اگر لازم نباشد. این یک سناریوی نامطلوب به دلیل عوامل داخلی و خارجی مختلف است: تسهیل انتشار تهدیدات (عامل خارجی) و تخریب ارتباطات (عامل داخلی) که هر دو ناشی از عدم کنترل اطلاعات در شبکه است.[30]
برای رفع این نوع مشکل، پس از تکمیل ارزیابی ریسک امنیت سایبری سطح بالا، لازم است پارتیشن بندی اولیه SuC آغاز شود. هر پارتیشن یک Zone نامیده می شود. مفهوم مناطق در بخش بعدی به تفصیل بیان میشود، اما بخش مهمی از مفهوم گستردهتر رویکرد دفاعی در عمق را نیز تشکیل میدهد.
دفاع در عمق یک مفهوم نظامی است که سطوح یا لایه های مختلفی از محافظت را در برابر مهاجم یا متجاوز احتمالی که سعی در هک کردن SuC دارد، فراهم می کند. در چارچوب یک شبکه، نتیجه یک اقدام متقابل امنیت سایبری متناسب با طراحی متفاوت است که در سراسر سیستم مستقر شده است. اگرچه دفاع عمیقاً با فناوری مرتبط است، باید جنبههای دیگری مانند افراد و فرآیندها را نیز به عنوان بخشی از استقرار آن در نظر بگیرد. برخی از جنبه های مهم دفاع در عمق شامل، اما نه محدود به، امنیت فیزیکی، معماری شبکه ICS (مناطق و مجراها)، امنیت محیطی شبکه ICS (دیوارهای آتش و سرورهای پرش)، امنیت میزبان یا دستگاه، نظارت بر امنیت، عنصر انسانی، و مدیریت فروشنده.
الف. ایجاد زون ها و مجراها
یک منطقه، به عنوان بخشی از استراتژی دفاع در عمق، زیرمجموعه ای از سیستم ارتباطی شبکه است که در آن همه دستگاه های ارتباطی نیازهای امنیتی یکسانی دارند و در نتیجه به یک اندازه حیاتی هستند. امکان وجود یک منطقه در داخل یک منطقه دیگر با الزامات امنیتی متفاوت وجود دارد.
اتصالات، بازرسی و حفاظت از ارتباطات مشترک بین مناطق مختلف را فراهم می کنند. مناطق و مجراها را می توان به معنای فیزیکی یا منطقی ایجاد کرد. در نهایت، مجراها شامل مفهوم کانال است، که یک پیوند خاص در داخل مجرا است که به سطح امنیتی مجاری که در آن درج شده است احترام می گذارد. تمام این مفاهیم برای دستیابی به یکنواختی در حفاظت در نظر گرفته شده است. لازم به ذکر است که هر منطقه تنها به اندازه ضعیف ترین حلقه خود ایمن است، بنابراین، جداسازی دارایی های پرخطر در مناطق خاص به شدت توصیه می شود.
ب. سطوح امنیتی
بخش مهمی از استراتژی دفاعی عمیق، در نظر گرفتن اقدامات متقابل برای مناطق و محصولات داخلی است. بر این اساس، استاندارد IEC 62443 مفهوم سطوح امنیتی (SL) را معرفی می کند که می تواند برای مناطق، مجراها، کانال ها و محصولات اعمال شود. سطح امنیتی با تحقیق در مورد یک دستگاه خاص و سپس تعیین سطح امنیتی که بسته به جایگاه آن در سیستم باید داشته باشد، تعریف می شود. سطوح امنیتی ممکن است به چهار سطح مجزا از 1 تا 4 طبقه بندی شوند، (اگرچه استاندارد یک سطح "باز" 0 را نیز ذکر می کند که به ندرت استفاده می شود:
• سطح 1 یک قرار گرفتن در معرض تصادفی است
• سطح 2 یک حمله عمدی با منابع کم است
• سطح 3 یک حمله عمدی با منابع متوسط است
• سطح 4 یک حمله عمدی با منابع گسترده است
هنگامی که هدف سطح امنیتی یک منطقه تعریف شد، لازم است تجزیه و تحلیل شود که آیا دستگاه های داخل منطقه می توانند سطح امنیتی مربوطه را برآورده کنند یا خیر. اگر این کار را نکردند، باید برنامه ریزی کرد که کدام اقدامات متقابل می تواند به رسیدن به هدف SL کمک کند. این اقدامات متقابل می تواند فنی (به عنوان مثال، دیوار آتش)، اداری (به عنوان مثال، سیاست ها و رویه ها)، یا فیزیکی (به عنوان مثال، درهای قفل شده) باشد.
ج. حفاظت از دارایی های حیاتی
همانطور که در بخش دوم بحث شد، دارایی های حیاتی برای عملکرد صحیح ICS ضروری هستند. هر گونه تأثیر بر آن دارایی ها ممکن است تأثیر مالی، بهداشتی، ایمنی یا زیست محیطی بالایی بر سازمان داشته باشد. این دارایی ها باید همیشه در ارزیابی ریسک و استراتژی امنیتی شرکت دارای اولویت بالایی باشند.
ارزیابی بحرانی یک ورودی برای تعریف محدوده و حفاظت منطقه است. این ارزیابی سطح تأثیری را که دارایی ها بر سازمان می گذارد، مشخص می کند. ارزیابیهای دیگر، مانند CARVER ( بحرانی بودن، دسترسیپذیری، قابلیت بازیابی)، از سوی وزارت دفاع ایالات متحده DoD، با هدف شناسایی، از دیدگاه مهاجم، این است که کدام اهداف میتوانند بیشترین تأثیر را بر کسبوکارها داشته باشند. صرف نظر از این، انتظار می رود که دارایی های حیاتی دارای سطوح امنیتی بالاتری با اقدامات متقابل متناسب با سطوحی باشد که شرکت می تواند بپذیرد. این یکی از دلایلی است که استاندارد IEC 62443 استفاده از مناطق را در داخل مناطق با سطوح امنیتی مختلف پیش بینی می کند.
امنیت دستگاه
همان مفهوم سطوح امنیتی (SL) نیز برای محصولات اعمال می شود. IEC 62443-4-2 الزامات امنیتی را برای چهار نوع مؤلفه تعریف می کند: الزامات برنامه نرم افزاری (SAR)، الزامات دستگاه تعبیه شده (EDR)، الزامات دستگاه میزبان (HDR) و الزامات دستگاه شبکه (NDR). همچنین هفت دیدگاه مختلف وجود دارد که به عنوان الزامات اساسی (FR) برای هر نوع مؤلفه تعریف شده است، از جمله کنترل شناسایی و احراز هویت (IAC)، کنترل استفاده (UC)، یکپارچگی سیستم (SI)، محرمانه بودن داده ها (DC)، جریان داده محدود. (RDF)، پاسخ به موقع به رویدادها (TRE)، و در دسترس بودن منابع (RA). این تعاریف به صاحبان دارایی کمک می کند تا مشخصات فنی و فرآیند انتخاب محصول را ساده کرده و اطمینان حاصل کنند که سطح امنیتی مورد انتظار برای برنامه آنها اعمال می شود.
به منظور حمایت از ممیزی سازمان مبنی بر اینکه آیا تمام الزامات اساسی فوق واقعاً بر روی دستگاه ها مستقر شده اند، آزمایشگاه های مختلفی مانند ISA Secure وجود دارد که می تواند محصولاتی را تأیید کند که الزامات IEC 62443-4-2 را برآورده می کند. این آزمایشگاهها فرآیند انتخاب را برای مالک دارایی ساده میکنند، زیرا تنها کاری که باید انجام دهند این است که سطح امنیت مورد نیاز را تعیین کرده و محصول تایید شدهای را انتخاب کنند که این نیاز را برآورده کند. در نتیجه، تمام ویژگیهای امنیتی که سازمان برای برآوردن الزامات امنیتی برای SL تعریفشده به آن نیاز دارد، در دسترس خواهد بود.[21]
این تضمین امنیتی سطح مؤلفه، لایه دیگری از حفاظت را به عنوان بخشی از استراتژی دفاعی عمیق به سیستم اضافه می کند. این به عنوان سخت شدن شناخته می شود و حفاظت از ناحیه سطح امنیتی را تسهیل می کند.
نظارت بر امنیت برای افزایش دید
به گفته وزارت امنیت داخلی ایالات متحده، در سال 20۲۰، رایج ترین تهدید "ناشناخته" بود. از آنجایی که فقط مدیریت آنچه قابل مشاهده است امکان پذیر بود، اکثر حوادث به دلیل کمبود دید قابل بررسی نبود، شناسایی تهدیدات، درک نحوه عبور تهدیدات از دفاع و تعیین مراحل انجام شده برای شناسایی منشاء حمله دشوار می شود. . این به عنوان تجزیه و تحلیل پزشکی قانونی شناخته می شود و اطلاعات مهمی را در اختیار صاحبان دارایی قرار می دهد تا آنها بتوانند نحوه وقوع حادثه را درک کنند و به جلوگیری از حوادث مشابه در آینده کمک کنند.
افزایش دید مستلزم یک استراتژی امنیت سایبری مناسب برای نظارت مستمر سیستم به منظور شناسایی تهدیدات بالقوه ای است که از هر گونه دفاعی که اجرا شده است عبور می کند.
رایج ترین راه حل برای نظارت بر یک شبکه، سیستم تشخیص نفوذ شبکه (NIDS) یا به سادگی، سیستم تشخیص نفوذ (IDS) است. از طریق نظارت بر ناهنجاری ها در ترافیک شبکه یا امضاهای مخرب، دید شبکه را افزایش می دهد. پذیرش IDS تجزیه و تحلیل پزشکی قانونی و پاسخ به حادثه را تسهیل می کند. برای افزایش کارایی، هرگونه داده پزشکی قانونی جمعآوریشده از IDS و سایر دستگاهها باید همگامسازی شود، زیرا این امر تحلیل همبستگی مناسب را بین انواع مختلف دادههای جمعآوریشده تسهیل میکند.
همچنین لازم است درک درستی از نحوه محاسبه تعداد سنسورهای مورد نیاز، تعیین محل نصب آنها و تعیین اینکه آیا توپولوژی غیرفعال یا فعال برای هر برنامه مناسب است یا خیر. هر یک از این جنبه ها دارای مزایا و معایبی هستند که باید هنگام انتخاب راه حل نظارتی مورد ارزیابی قرار گیرند.
واکنش به حوادث
اگرچه دید شبکه مهم است، اما پاسخگویی به حوادث شناسایی شده مهمتر است، که نیاز به یک برنامه پاسخگویی به حوادث امنیت سایبری دارد. به طور خلاصه، برنامهریزی واکنش به حوادث امنیت سایبری، آمادهسازی برای هرگونه رویداد منفی است که ممکن است بر ICS تأثیر بگذارد و نحوه بازگشت به حالت عادی در سریعترین زمان ممکن پس از وقوع حادثه. عناصر اصلی آن شامل برنامه ریزی، پیشگیری از حادثه، شناسایی، مهار، اصلاح، بازیابی و ترمیم، و تجزیه و تحلیل / پزشکی قانونی پس از حادثه است. همچنین به مسیرهای ارتباطی مناسب و اختصاص مالکان مربوطه نیاز دارد که تجزیه و تحلیل پزشکی قانونی را برای هر پاسخ انجام دهند.
یکی از بحث های فعلی استفاده از سیستم پیشگیری از نفوذ (IPS) در داخل ICS برای پاسخ به انواع خاصی از حوادث است. یک IPS ممکن است از انواع مختلفی از فناوریها، مانند تشخیص مبتنی بر امضا (که رویدادها و تهدیدهای خاص را نظارت میکند) یا تشخیص مبتنی بر ناهنجاری (که تغییرات روندها را نظارت میکند) برای شناسایی تهدید و اجرای پاسخهای از پیش تأیید شده استفاده کند. اگرچه ممکن است مورد به مورد متفاوت باشد، یک توصیه کلی برای افزایش اثربخشی آن و به حداقل رساندن موارد مثبت کاذب این است که اگر IPS از تشخیص مبتنی بر ناهنجاری استفاده می کند، ابتدا IPS و الگوریتم آن را به صورت آفلاین (غیرفعال) آموزش دهد. به این ترتیب، IPS الگوهای شبکه را یاد میگیرد و پاسخهای بالقوهای را ارائه میکند که میتواند ابتدا توسط تحلیلگر امنیتی تأیید شود و اثربخشی آن افزایش یابد. مثلا، یکی از رایج ترین انواع حملات، انکار سرویس (DoS) است که بر الگوی جریان ترافیک شبکه تأثیر می گذارد. با توجه به ماهیت قطعی یک ICS، این حملات به راحتی شناسایی می شوند و نقطه شروع خوبی برای کالیبره کردن اثربخشی یک IPS هستند.
عوامل انسانی، آموزش و آگاهی امنیتی
وقتی صحبت از امنیت سایبری می شود، باید عامل انسانی را نیز در نظر گرفت. این یک موضوع گسترده و پیچیده است زیرا انسان ها می توانند آسیب پذیری های مختلفی را در یک سیستم وارد کنند. مهندسی اجتماعی و پیکربندی نادرست، مستقل از انگیزه (عمدی و غیرعمدی) و علل آنها (به عنوان مثال، خستگی یا عدم تخصص) نمونه های رایجی هستند. اجرای اقدامات متقابل برای به حداقل رساندن این خطرات ضروری است.[28][29]
به همین دلیل، استاندارد IEC 62443 به طور خاص خواستار آموزش منظم کارکنان و آگاهی های امنیتی برای همه کارکنان است و اطلاعات مورد نیاز برای انجام مسئولیت های خود را به شیوه ای امن تر به آنها ارائه می دهد تا خطرات ناشی از خطای انسانی به حداقل برسد.[4]
مدیریت و پشتیبانی زنجیره تامین
یکی دیگر از عناصر مهمی که در تمام مواردی که قبلاً مورد بحث قرار گرفت، پخش می شود، امنیت زنجیره تامین و ارائه دهندگان راه حل است. تامینکنندگان باید امنیت را در طول چرخه عمر محصول، از جمله پشتیبانی، کنترل کیفیت، اعتبارسنجی عملکرد، و پاسخهای آسیبپذیری، از جمله جنبههای دیگر، فراهم کنند. برای حمایت از انطباق با این جنبهها، استاندارد IEC 62443 دارای یک بخش فرعی خاص به نام IEC 62443-4-1 است که الزامات اطمینان از ایمن بودن طراحی در طول چرخه عمر محصول (یعنی ساخت، نگهداری و توقف دستگاهها) را مشخص میکند. این الزامات عموماً با پشتیبانی مورد نیاز برای مدیریت پچ، خطمشیها، رویهها و ارتباطات امنیتی در مورد آسیبپذیریهای شناخته شده مرتبط هستند. مشابه استاندارد IEC 62443-4-2 برای صدور گواهینامه محصول،
اگرچه اکنون میتوان گواهینامه دستگاهها و زنجیره تامین را طبق توصیههای IEC 62443 دریافت کرد، صاحبان داراییها همچنان باید به طور جامع استاندارد IEC 62443 را اجرا کنند. استاندارد IEC 62443 چندین جنبه مهم را که به طور گسترده توسط جامعه جهانی متخصصان موضوع (SME) مورد بحث قرار گرفته اند، گرد هم می آورد. اگرچه این خدمت برخی از جنبه های مهم را که به صورت پیشرو و قابل اجرا ارائه شده است را در نظر می گیرد، ساده کردن چنین مجموعه گسترده ای از اطلاعات مانند IEC 62443 دشوار است. در نتیجه، به شرکت هایی که به دنبال توصیه ها هستند به شدت توصیه می شود. استاندارد IEC 62443 در برنامه های کاربردی خود با شرکای تایید شده و کارشناسان هنگام شروع سفر IEC 62443 خود مشورت کنند.