<dfn id="jevhz"></dfn>
        1. <dfn id="jevhz"></dfn>
          加入收藏 在線留言 聯系我們
          關注微信
          手機掃一掃 立刻聯系商家
          全國服務熱線18030129916
          公司新聞
          2023年工控安全的六個關鍵問題
          發布時間: 2023-08-23 08:36 更新時間: 2025-01-06 13:30
          觀看2023年工控安全的六個關鍵問題視頻

          隨著網絡安全方法從基于邊界向基于身份(零信任)轉移和云計算的普及,工控安全如何在高度動態的IT和OT技術趨勢和安全態勢中演進?近日asvin首席技術官Rohit Bohara撰文討論了2023年重要的六個工控安全問題。

          01

          面向IT與OT融合的下一代網絡安全方案需要具備哪些能力?

          新興的網絡風險管理方法正在導致OT和IT之間的日益融合,以實現所有類別協議和環境的統一端到端網絡安全管理。近大多數OT網絡事件都是在IT環境中觸發和發起的(在某些情況下,例如影響力極大的殖民地管道勒索軟件攻擊,就是影響OT環境的IT網絡攻擊)。

          適用于所有IT和OT環境的下一代網絡安全解決方案必須基于相同的強大網絡安全基礎構建模塊:強大的分段、強大的數字身份、強大的身份驗證和訪問控制、強大的漏洞管理、強大的加密和密碼學以及強大的異常檢測。

          02

          人為錯誤對工控安全是否構成威脅?

          一般來說,人為因素是系統安全中薄弱的環節。根據《IBM網絡安全情報指數報告》,人為錯誤是網絡安全漏洞的主要原因,2021年95%的網絡安全漏洞與人為錯誤有關。“以人為本的安全設計”更是被Gartner確定為2023年重要的網絡安全趨勢之一。

          同樣,工控安全也會受到人為錯誤威脅的影響,并可能導致造成嚴重后果。

          人為錯誤可能是由于缺乏意識、培訓不足、錯誤信息、錯誤判斷或無意錯誤而發生的。人為錯誤可對OT系統的安全性、可用性和安全性產生重大影響。由于OT系統管理和控制關鍵基礎設施流程,即使是微小的人為錯誤也可能會轉化為大范圍的中斷、停機和安全隱患。

          可能導致網絡安全漏洞的人為錯誤行為包括使用公共Wi-Fi、創建弱密碼、成為網絡釣魚電子郵件的犧牲品、為多個系統設置相同的密碼、不更新軟件等。企業可以采取多種措施來降低人為錯誤風險,例如有效的網絡安全意識、充分的人員培訓、有效的密碼策略、清晰的書面程序、多因素身份驗證、基于角色的訪問控制、定期安全審計、詳細的文檔、創建安全文化等。

          03

          基于云的工控系統解決方案為帶來了獨特的工控安全威脅?

          隨著工業物聯網(IIoT)技術的出現,OT系統與IT系統的交互更加頻繁。工業物聯網可以收集傳感器數據并控制物理過程。當工業物聯網被連接到基于云的解決方案,不斷推送和拉取數據,就構成了所謂的網絡物理系統(CPS)。

          可擴展性、靈活性、高性能以及與其他基于云的解決方案集成的能力使云解決方案在工控系統領域廣受歡迎。工控系統和基于云的解決方案的結合為OT系統帶來了獨特的攻擊向量和安全挑戰,包括:數據駐留和主權、云端數據泄露、身份和訪問管理、中間人(攻擊)、遵守行業特定法規和標準、數據隱私等。

          企業應建立有效的訪問和身份管理、數據丟失預防、數據加密、持續監控、記錄和評估等。

          04

          零信任方法如何在工控安全領域發揮作用?

          零信任方法在當前混亂的OT系統安全環境中意義重大。

          OT系統的特點是多樣化,工業物聯網技術的引入增加了這些系統和網絡的異構性和動態性,尤其是機器身份的快速增長。零信任是下一代工控安全解決方案的關鍵方法,同時還要與身份驗證、小訪問權限、微分段、持續監控、自動威脅管理、加密等方法組合并適應OT系統,以大限度地減少安全威脅的潛在影響。

          05

          工業控制系統網絡應急響應團隊(ICS-CERT)面臨哪些合規壓力?

          歐盟以及多個國家頒布的工控安全相關法規和標準具有重大影響,尤其是在預防網絡攻擊方面。法規和標準要求的措施旨在使攻擊者更難以滲透系統或限制攻擊者可能造成的損害。雖然ISO62443定義了網絡安全生產環境的基礎知識,但即將推出的NIS2或網絡彈性法案(CRA)等法律要求更多地針對軟件供應鏈的安全。

          由于三分之二的網絡攻擊是通過公司的供應鏈發生的,歐盟現在在這里設計了更嚴格的法規。這些給公司的網絡安全措施帶來了新的挑戰,但同時也提供了針對網絡犯罪分子攻擊的更強大的保護。因此,SBOM、更新管理和基于上下文的風險分析等工具將成為未來工控安全架構中不可或缺的組成部分。

          06

          關鍵基礎設施OT環境的被動檢測和控制策略是什么?

          考慮到關鍵基礎設施環境中部署了大量傳感器和系統的高度敏感特性,被動監控系統的必要性和重要性再怎么強調也不為過。被動監控是指在不主動干擾操作流程的情況下觀察網絡流量、系統行為和異常情況并記錄它們的能力。實現這一目標的策略包括入侵檢測系統(IDS)、異常檢測、深度數據包檢查、行為分析、網絡威脅情報(CTI)、安全信息和事件管理(SIEM)、蜜罐、網絡分段等。


          聯系方式

          • 電  話:0592-6372630
          • 銷售經理:蘭順長
          • 手  機:18030129916
          • 微  信:18030129916