Fagstoff

Cyolo's nye funksjoner: Slutt på blind spots i OT-nettet

Skrevet av Stig Mortvedt | 18. juni 2025

Har du kontroll over alle som kobler seg til dine industrielle systemer? Cyolo's nye funksjoner løser et kritisk sikkerhetsproblem som mange ikke engang vet de har.

For tekniske ansvarlige i industrielle miljøer er fjernaksess og ekstern tilgang en daglig realitet. Leverandører, konsulenter og supportpersonell må kunne koble seg til kritiske systemer for vedlikehold, feilsøking og oppdateringer. Men hva skjer når disse tilkoblingene foregår utenfor din kontroll?

Last Mile AS har med sin leverandør Cyolo har nettopp lansert fire nye funksjoner som tar sikte på å løse noen av de mest utfordrende sikkerhetsproblemene i moderne industrielle miljøer. La oss se på hva dette betyr for deg og din organisasjon.

Det skjulte sikkerhetsproblemet: Ukontrollerte tredjepartstilkoblinger

Blind spots som kan koste dyrt

Selv organisasjoner med modne sikkerhetsprogrammer står overfor en kritisk blind spot: tredjepartstilkoblinger de verken kan styre eller se. Problemet oppstår når:

  • Leverandører insisterer på å bruke sine egne VPN-løsninger
  • Gamle site-to-site-tunneler opererer utenfor din kontroll
  • Proprietære "black box" gatewayer kobles til OT-nettverk
  • Du må godta eksterne metoder som opererer helt utenfor ditt sikkerhetssystem

Disse ukontrollerte tilkoblingene skaper betydelige risikoer, og etterlater organisasjoner uten oversikt over:

  • Hvem som kobler seg til
  • Når tilkoblingene skjer
  • Hvor aktiviteten foregår
  • Hva som faktisk gjøres inne i nettverket

 

Cyolo's fire nye funksjoner: Løsningen på ukontrollert tilgang

 

1️⃣ Third-Party VPN Control: Få kontroll over det ukontrollerbare

Hva er det? En revolusjonerende funksjon som gir deg synlighet og tilgangskontroll over tredjeparts VPN-forbindelser og direktetilkoblinger – uten å kreve endringer i produksjonsinfrastrukturen eller leverandørenes arbeidsprosesser.

Hva betyr dette for deg?

  • Ingen kompromisser: Leverandører kan fortsette å bruke sine foretrukne verktøy
  • Full synlighet: Du ser alle tilkoblinger i sanntid
  • Styrbar sikkerhet: Du setter reglene for hva som er tilgjengelig
  • Redusert risiko: Eliminerer lateral bevegelse i nettverket

Praktisk eksempel: En leverandør insisterer på å bruke sin gamle VPN-løsning for å vedlikeholde ditt SCADA-system. Tidligere måtte du bare håpe at de fulgte beste praksis. Nå kan du se nøyaktig hva de gjør, begrense tilgangen til kun nødvendige systemer, og få full sporbarhet.

 

2️⃣ Instant Collaboration Link: Sikker deling uten installasjoner

Hva er det? En nettleserbasert, engangs sikker lenke som gjør det mulig for sesjonseierne å invitere flere eksterne deltakere – leverandører, revisorer og ingeniører – inn i RDP-, SSH- eller VNC-sesjoner med sikkerhetskontroller, uten å kreve agentinstallasjoner.

Hva betyr dette for deg?

  • Øyeblikkelig samarbeid: Inviter eksperter med et klikk
  • Ingen IT-hodepine: Ingen programvare å installere eller konfigurere
  • Kontrollert tilgang: Du bestemmer hvem som kan se hva
  • Sporbar aktivitet: All aktivitet logges og kan gjennomgås

Praktisk eksempel: En kritisk feil oppstår i produksjonen. Du trenger øyeblikkelig hjelp fra leverandørens ekspert, din egen tekniker, og en ekstern konsulent. I stedet for å bruke usikre skjermdelingsverktøy, sender du ut en sikker lenke som gir alle nødvendig tilgang til akkurat det systemet som trenger oppmerksomhet.

 

3️⃣ Secure Remote Assistance: Profesjonell fjeaksess med sikkerhet i fokus

Hva er det? Innebygd, sikker teknisk støtte for både bruker-initierte og helpdesk-initierte støttesesjoner, som gjør det mulig for organisasjoner å levere rask støtte samtidig som de opprettholder fullstendig sikkerhet og operasjonell styring.

Hva betyr dette for deg?

  • Raskere problemløsning: Umiddelbar tilgang til fjernaksess
  • Sikkerhet først: Alle sesjoner følger dine sikkerhetspolicyer
  • Kontrollert støtte: Du bestemmer nivået av tilgang
  • Dokumentert aktivitet: Full loggføring av alle støtteaktiviteter

Praktisk eksempel: En operatør trenger hjelp med et komplekst kontrollsystem. I stedet for å vente på at noen fysisk kommer til stedet, kan eksperten koble seg på sikkert og hjelpe umiddelbart – med full sporbarhet og kontroll over hva som gjøres.

 

4️⃣ Asset Access Hub: Oversikt og kontroll over alle tilkoblinger

Hva er det? Et omfattende dashbord som gir full oversikt over alle systemer på tvers av ulike forretningskontekster og tekniske egenskaper. Dette gjør det mulig for administratorer å styre tilgang basert på relevant kontekst og raskt tildele nøyaktige, rollebaserte tillatelser.

Hva betyr dette for deg?

  • Helhetlig oversikt: Se alle systemer på ett sted
  • Kontekstbasert styring: Tildel tilgang basert på rolle og behov
  • Rask administrasjon: Effektiv håndtering av tillatelser
  • Intelligent organisering: Systemer organiseres etter funksjon, leverandør, sone og mer

Praktisk eksempel: Du har hundrevis av industrielle systemer fra ulike leverandører. Asset Access Hub gir deg en klar oversikt over hvilke systemer hver person har tilgang til, organisert etter deres rolle og ansvar. Når en ny medarbeider starter, kan du raskt tildele riktige tillatelser basert på lignende roller.

 

 

Konkrete fordeler for din organisasjon

Zero Trust for VPN-forbindelser

  • Segmentert tilgang: Tredjeparts tilgang begrenses til kun godkjente systemer
  • Redusert lateral bevegelse: Forhindrer at trusler sprer seg i nettverket
  • Kontrollert miljø: Du beholder kontrollen selv når andre styrer tilkoblingen

Sanntids synlighet

  • Live overvåkning: Se alle aktive tilkoblinger i sanntid
  • Aktivitetslogging: Detaljert logg over all aktivitet
  • Proaktiv sikkerhet: Identifiser og stopp mistenkelig aktivitet før den blir et problem

Compliance-klar arkitektur

Løsningen er bygget for å møte industriens strengeste krav:

  • NERC CIP: For kraftsektoren
  • ISA/IEC 62443: For industriell cybersikkerhet
  • ISA99: For industrielle kontrollsystemer
  • NIST 800-82: For industrielle kontrollsystemer

Bred kompatibilitet

  • Ingen endringer nødvendig: Fungerer med eksisterende infrastruktur
  • Leverandørvennlig: Krever ikke at leverandører endrer sine arbeidsmetoder
  • Fremtidssikker: Kompatibel med alle legacy-løsninger

 

Book demo av Cyolo her: 

 

Hvem drar nytte av disse funksjonene?

Industrielle operatører

  • Bedre kontroll over kritisk infrastruktur
  • Redusert risiko for sikkerhetshendelser
  • Raskere problemløsning med sikker fjernaksess

IT- og OT-sikkerhetsteam

  • Eliminerer blind spots i nettverksovervåkning
  • Styrker compliance og risikostyring
  • Forenkler administrasjon av tilganger

Leverandører og partnere

  • Kan fortsette å bruke foretrukne verktøy
  • Raskere og mer effektiv kundeservice
  • Reduserte sikkerhetshindringer for samarbeid

 

Implementering: Det er enkelt å komme i gang 

Det beste med Cyolo's tilnærming er at funksjonene integreres sømløst med eksisterende oppsett:

  • Ingen endringer i produksjon: Eksisterende systemer kan fortsette å operere uendret
  • Gradvis implementering: Innfør funksjonene i ditt eget tempo
  • Minimal læringskurve: Intuitive grensesnitt som er enkle å bruke
  • Skalerbar løsning: Fungerer for alt fra små anlegg til store industrielle komplekser

 

Konklusjon: Fra blind spot til full kontroll

Cyolo's nye funksjoner representerer et betydelig steg fremover i økt sikring av industrielle miljøer. Ved å løse problemet med ukontrollerte tredjepartstilkoblinger, samtidig som de gjør samarbeid enklere og tryggere, gir disse funksjonene organisasjoner muligheten til å opprettholde både sikkerhet og operasjonell effektivitet.

Som Almog Apirion, CEO i Cyolo, uttrykte det:

"Tredjepartsleverandører er essensielle for kontinuerlig drift av industrielle operasjoner og kritisk infrastruktur. Men tredjeparts tilgangsmetoder introduserer alt for ofte uakseptable risikoer."

Med disse nye funksjonene trenger du ikke lenger å velge mellom sikkerhet og operasjonell effektivitet – du kan ha begge deler.

Ønsker du å vite mer om hvordan Cyolo's løsninger kan øke sikkerheten i deres industrielle systemer?

Last Mile er autorisert partner for Cyolo i Norge og kan hjelpe deg med å vurdere hvordan disse nye funksjonene kan passe inn i din sikkerhetsarkitektur. Kilde til saken finner du her.

Kontakt oss for en uforpliktende samtale om OT-sikkerhet