Olje- og gass-sektoren står overfor et skjerpet trusselbilde og strengere regulatoriske krav. Samtidig er behovet for en effektiv og sikker fjernaksess til operasjonelle systemer større enn noen gang – spesielt når kritisk utstyr skal vedlikeholdes av eksterne leverandører.
Mange virksomheter baserer seg fortsatt på tradisjonelle VPN-løsninger og klassisk nettverks segmentering. Men er dette tilstrekkelig når både oppetid og sikkerhet må balanseres – og etterlevelse skal dokumenteres?
På norsk sokkel brukes fortsatt VPN og brannmurer som hovedverktøy for å gi tilgang til eksterne teknikere. Dette har fungert i mange år, men har noen vesentlige svakheter:
"Alt eller ingenting"-tilgang til hele nettverkssegmenter
Lite granulær kontroll og mangelfull logging
Krever manuell konfigurering og vedlikehold
Sårbarhet for lateral bevegelse ved kompromittering
For produksjons kritiske driftssystemer er dette en utfordring – særlig når utstyret er "gammelt" og ikke kan oppgraderes.
Typiske OT-miljøer i olje og gass skiller seg vesentlig fra klassiske IT-miljøer:
Oppetid er avgjørende – du kan ikke "reboote" et anlegg
Legacy-utstyr – mange systemer er 10–20 år gamle og ikke designet for dagens sikkerhetskrav
OEM-avhengighet – leverandører må kunne gjøre inngrep uten å bryte garantivilkår
Strenge krav til dokumentasjon og sporbarhet – fra både IEC 62443 og kommende NIS2
Disse kravene peker mot behovet for mer granulær, rollebasert tilgang, bedre overvåkning og enklere administrasjon – uten å kompromittere sikkerhet eller drift.
Når du vurderer løsninger for fjernaksess til OT-miljøer, bør du spørre:
Hvordan begrenses tilgangen?
Ideelt sett bør leverandører kun få tilgang til én spesifikk ressurs – ikke hele nettverket.
Hvordan sikres autentisering og logging?
MFA, sesjonslogging og overvåking må være innebygd, ikke ettermontert.
Hvordan skalerer løsningen?
Nye lokasjoner og brukere bør kunne legges til uten omfattende nettverksplanlegging.
Hvordan håndteres eldre systemer?
Løsningen må beskytte også legacy-enheter, uten å kreve omfattende oppgraderinger.
Vi ser to hovedretninger i bransjen:
Tradisjonell modell med VPN og brannmurer, ofte levert av etablerte IT-sikkerhetsleverandører.
Fordeler: Stabilt, kjent og ofte allerede installert.
Ulemper: Krever omfattende konfigurering, gir bred tilgang, og har begrenset synlighet per økt.
Zero-trust-basert tilgangsløsning for OT, hvor brukeren autentiserer seg og får tilgang kun til den spesifikke ressursen – via én portal, uten nettverkstilgang.
Fordeler: Granulær kontroll, bedre sporbarhet, enklere drift.
Ulemper: Krever nytenkning og mulig investering i ny arkitektur.
Vil du vite mer om sikker fjernaksess? Les også denne saken: Sikker tredjepartstilgang i olje og gass sektoren
Scenario 1: OEM-vedlikehold på offshore-turbin
En tekniker skal feilsøke en turbinkontroller.
Tradisjonell metode: VPN gir tilgang til hele kontrollnettverket. IT må åpne brannmurer og sikre at ingenting annet berøres.
Ny tilnærming: Teknikeren får en tidsbegrenset URL med tilgang kun til relevant HMI. All aktivitet logges og kan revideres i etterkant.
Scenario 2: Tilgang til prosessdata fra land
Flere driftssentre skal hente ut sanntidsdata fra SCADA-systemer offshore.
Tradisjonell metode: Separate VPN-er for hver plattform, overlappende IP-adresser og kompleks ruting.
Ny tilnærming: Samme portal gir tilgang til alle installasjoner med rollebasert tilgang og full sporbarhet.
Moderne tilgangsløsninger kan:
Redusere vedlikehold og driftskostnader
Forenkle revisjon og etterlevelse av IEC 62443 og NIS2
Gi forutsigbare kostnader og skalerbar arkitektur
Tradisjonelle løsninger kan ha lavere startkostnad, men skjulte kostnader knyttet til drift, sikkerhet og compliance bør vurderes.
Vi i Last Mile jhar god erfaring med våre robuste og moderne zero trust løsninger for tilgangsstyring i krevende OT-miljøer. Vi tror ikke det finnes én løsning som passer alle, men har erfart at løsninger utviklet for OT gir en mer robust og fremtidsrettet tilnærming til dagens krav.
Kartlegg hvem som har tilgang til dine OT-systemer
Vurder hvordan denne tilgangen styres og logges
Evaluer om dagens løsning støtter kravene i IEC 62443 og NIS2
Utforsk om en moderne tilgangsløsning kan redusere risiko og forenkle etterlevelse
Vil du vite mer om hvordan du kan sikre fjernaksess i kritisk infrastruktur?
Ta kontakt med Last Mile for en uforpliktende vurdering av dine behov og utfordringer.