Hoewel van oudsher het OT-domein volledig was gescheiden van het IT-domein (dit noemen we een ‘air-gap’) is dat tegenwoordig steeds lastiger vol te houden. Leveranciers willen remote toegang voor het uitvoeren van onderhoud (wat een kostenbesparing met zich mee kan brengen, dat dan weer wel), software updates moeten worden gedownload, personeel wil/ moet vanaf huis werken. Maar vooral: De business heeft behoefte aan de data welke wordt geproduceerd in het operationele proces. Want met deze data kunnen kosten worden bespaard, kan het proces worden geoptimaliseerd, kan ‘waste’ worden verminderd en kan een betere kwaliteit van producten worden gerealiseerd. En dit is slechts een klein aantal voorbeelden van wat kan worden gerealiseerd als de data uit de fabriek kan worden omgezet in informatie.

Er is echter een keerzijde. Namelijk, het OT-domein moet worden gekoppeld aan het IT-domein. En dat brengt (grote) cybersecurity risico’s met zich mee. Immers, appaatuur in het OT-domein kan 10, 20, of zelfs wel 30 jaar oud zijn en is niet ontworpen met cybersecurity in gedachten. Er moet dus aandacht worden besteed aan het koppelen van OT en IT, specifiek en met name op het gebied van cybersecurity.

Hoewel dit in eerste instantie misschien lastig lijkt, is dat het niet. Er zijn tegenwoordig meerdere manieren om een veilige (vanuit cybersecurity perspectief) koppeling mogelijk te maken. Bijvoorbeeld door gebruik te maken van een ‘Datadiode’, of een ‘Unidirectional Gateway’. Een dergeljike oplossing zorgt ervoor dat verkeer wel vanuit het OT-domein naar buiten kan, maar er kan niets terug.

Daarnaast kan door een juiste segmentering, waarbij gebruik wordt gemaakt van een ‘De-Militarized Zone’ (DMZ) een dergelijke koppeling cyberveilig worden uitgevoerd.