沃卡惠移动端logo

沃卡惠  行业资讯

资讯详情

基础设施行业构建全面的操作技术网络安全计划

2023-01-05 08:55:404636

在本文中,IBM安全架构师分享了他在为关键基础设施行业构建全面的OT网络安全计划方面的经验。我们讨论了识别和评估风险、实施安全控制和持续监控的重要性。他还根据自己与能源、交通和制造行业客户合作的经验,举例说明了如何将这些策略应用到现实场景中。

基础设施行业构建全面的操作技术网络安全计划

通过遵循本文中的建议,组织可以帮助确保他们的OT系统更好地抵御网络威胁。

“全面”是什么意思?

随着各行业越来越依赖运营技术(OT)来维持关键运营,制定全面的网络安全计划来保护这些系统至关重要。不幸的是,许多组织还没有采取适当的ot安全措施,使他们容易受到攻击。因此,端到端OT网络安全计划就像它们对于云环境或传统数据中心一样至关重要。

为什么运营技术网络安全很重要?

随着世界变得越来越相互关联,对操作技术(OT)网络安全的需求也在增加。OT系统通常负责控制物理过程和资产,使它们成为网络攻击的主要目标。对作战支援系统的成功攻击可能会导致严重的物理损伤甚至生命损失。“想象一个场景,一群黑客可以进入远程电厂的网络,利用漏洞造成严重的停电!”克里希纳警告说

这就是为什么为关键基础设施行业制定全面的网络安全计划如此重要。

构建全面的操作技术网络安全计划

由于网络攻击的风险增加,运营技术(OT)网络安全是关键基础设施行业的重中之重。以下是IBM安全架构师关于如何构建全面的OT网络安全计划的一些心得:

第一步是了解运营技术前景,并确定关键资产和风险。下一步是制定一个安全策略,考虑到生产运营技术系统的独特方面。一旦制定了策略,下一步就是实施安全控制来防范已知的风险。

实施生产运营技术安全控制的挑战之一是它们经常与其他安全和可靠性要求相冲突。例如,一些安全控制可能会影响生产或设备可用性。因此,与OT人员密切合作以确保安全控制的实施不会对运营产生负面影响是非常重要的。

另一个挑战是,许多作战支援系统是遗留系统,在设计时没有考虑到安全性。因此,可能有必要实施变通办法或补偿控制来降低风险。

总之,建立一个全面的作战行动网络安全计划需要作战行动人员的仔细规划和协调。在决定实施哪些控制措施时,考虑安全控制措施对运营的潜在影响也很重要。

IBM的OTCY方法

IBM的运营技术网络安全(OTCY)方法是一个整体的网络物理安全计划,帮助客户构建全面的运营技术(OT)网络安全计划。OTCY方法解决了从设备到数据中心的所有OT网络安全风险和漏洞。它帮助客户管理和监控设备、网络和数据;识别和保护关键资产;并快速有效地响应事件。OTCY方法建立在IBM成熟的安全转换框架之上,该框架已被全球数百家组织用来改善其安全状况。

“IBM的方法与普渡模型非常接近,普渡模型是一种用于工业自动化和为全球OT网络构建网络安全解决方案的标准。Krishna说:“与普渡模型保持一致对于理解网络和设计合适的网络安全项目至关重要。”

成功的OTCY项目的两个原则

假设读者对作战技术(OT)和网络安全有一定程度的了解,那么在实施作战技术网络安全计划时,以下三个高级原则对成功至关重要:

1.了解OT环境和架构

这对于正确评估风险和设计控制措施是绝对必要的。人们必须很好地理解整体架构、系统组件、它们如何相互作用、它们使用什么协议以及它们中存在什么漏洞。此外,了解任何遗留系统以及它们如何与新的作战技术相结合也很重要。

2.明确界定作战技术网络安全的角色和职责

就像任何其他组织一样,必须清楚地了解谁拥有什么,谁负责特定的任务。因此,应指派某人作为OT网络安全项目的负责人(或倡导者),负责定义角色/职责并监督项目。其他关键角色包括:

  • OT网络安全团队: 这些团队应熟知运营技术环境和架构,以便正确评估风险、制定控制措施和支持事件响应。这可以是一个专门的OT安全团队,也可以是在工业自动化组或控制系统组工作的安全人员。
  • IT安全团队: 虽然IT部门对生产运营技术资产的整体了解可能不如生产运营技术/控制人员或网络安全团队(由于IT和生产运营技术网络之间的分割),但他们仍然需要参与政策/程序、系统更新/补丁、访问控制等。It和OT部门必须通力合作,这样才能充分改善两个环境的安全性。

强调生产运营技术安全的最佳实践

操作技术(OT)安全性对于保护工业控制系统(ICS)和依赖于它们的关键基础设施行业至关重要。然而,生产运营技术的安全性经常被忽视或没有得到应有的重视。

有许多最佳实践应该被遵循以确保OT安全性。首先,ICS应该从企业IT网络中分离出来。这种隔离有助于防止对ICS设备和系统的无意或恶意更改。

  • 其次,应清点ICS设备并控制其配置管理。这将有助于确保只对这些设备进行授权的更改。
  • 第三,应监控ICS网络的异常活动。这种监控可以通过使用网络入侵检测和防御系统(IDS/IPS)来实现。
  • 第四,应实施物理安全控制,以保护对ICS设施和设备的访问。只有经过授权的人员才能进入。
  • 最后,OT员工应该接受安全最佳实践和程序的培训。他们还应该意识到不安全行为的潜在后果。

通过遵循这些最佳实践,组织可以改善其OT安全状况,并更好地保护其关键基础设施资产。

威胁前景

操作技术(OT)是指用于运行工业控制系统(ICS)的硬件和软件。这些系统负责管理重要的基础设施,如发电厂和水处理设施。

传统上,生产运营技术系统与公司网络的其他部分以及互联网保持着一定的距离。然而,云服务和物联网传感器正在广泛扩散,导致甚至OT系统被连接到外部网络甚至互联网。这极大地增加了威胁载体的数量及其被黑客攻击的风险。

随着新漏洞的发现和新攻击技术的发展,作战技术面临的威胁形势也在不断变化。不幸的是,这使得组织很难保证他们的OT系统的安全。

为了应对这一挑战,组织需要制定全面的安全计划。该计划应包括专门为作战行动系统设计的政策、程序和技术。它还应该适合组织的集成电路行业的独特需求。例如,石油和天然气公司的OT网络安全计划将与电力公司的不同。尽管总体上有共性,但基于行业也有重要的区别。

在构建自己的OT安全计划时,组织可以借鉴他人的经验。IBM在这个问题上与许多不同的组织合作过,他们的安全架构师已经获得了很多关于什么可行什么不可行的见解。

OT的未来

随着世界变得越来越数字化,OT安全性的未来是关键基础设施行业的一个重要话题。随着行业向工业4.0和物联网发展,考虑这些技术将如何影响安全性非常重要。

工业4.0和物联网有许多潜在的好处,但也有新的风险需要考虑。例如,随着越来越多的设备连接到互联网,网络攻击的机会也越来越多。此外,由于数据是跨组织收集和共享的,因此数据泄露的风险.

为了应对这些风险,制定全面的安全计划非常重要。该计划应包括IT和OT安全措施。IT安全措施的一些例子包括防火墙、入侵检测/预防系统和防病毒软件。OT安全措施可能包括物理安全、过程控制监控和设备配置管理。