对于任何刚刚接触保护运营技术 (OT) 网络或工业控制系统 (ICS) 免受网络威胁的人来说,获得全面的可见性似乎是合乎逻辑的第一步。 但然后呢? 事实上,仅靠可见性并不能保护您。 可见性不会阻止入侵者、保护端点、阻止恶意软件、分段网络或防止停机。 更好的解决方案是实时完成所有这些工作,而不是事后尝试补救。 因为一旦入侵者进入您的网络,可见性将无法将他们赶出。
由于 OT 网络面临大量威胁,因此需要双管齐下的解决方案。 可见性,绝对。 但他们还需要深度防御保护,以便在这些活动发生时甚至在它们发生之前检测并阻止它们。
为了有效,防御必须是特定于 OT 的,而不是重新设计的 IT 解决方案。 OT 环境可能极其脆弱,通常混合使用全新技术和数十年历史的技术。 应用可能是石油和天然气生产、发电、制造、水处理或楼宇自动化。 虽然 IT 传统上优先考虑隐私,但 OT 原生解决方案旨在优先考虑这些独特环境中的连续性。
OT 攻击变得更加聪明、肆无忌惮和常见
从 2010 年到 2020 年,针对关键基础设施的已知网络攻击不到 20 起。 到 2021 年,一年内发生的已知攻击数量比前 10 年还要多,到 2022 年又翻了一番。而且攻击更加肆无忌惮,例如国家支持的攻击者劫持了一辆运载工具,感染了其 OT 货物,并将其发送到其他国家。它的方式。 传统 IT 解决方案无法应对此类事件。
纵深防御方法
传统 IT 安全,尤其是云安全,往往将一切视为软件问题,以寻求软件解决方案。 在自动化工厂或基础设施运营的物理世界中情况并非如此,其中多种攻击媒介需要多管齐下的防御,而不仅仅是可见性,还需要提供预防和响应威胁的工具。 您可以采取以下一些实用、有效的步骤。
不信任任何事物,扫描一切
超越可见性的一种方法是扫描一切。 存储设备、供应商笔记本电脑、翻新资产和工厂的全新资产在连接到网络之前都应进行物理扫描。 将此作为一项政策,并在易受攻击的地点以便携式扫描设备的形式提供必要的设备。 这些设备必须使扫描过程变得简单实用,以便设施和运营经理遵守您的要求 安检政策。 适当的扫描工具还应该在每次检查期间收集并集中存储资产信息,支持可见性和保护策略。
保护端点
如果您使用基于 Windows 的系统或想要使用基于代理的防病毒技术,请部署一个能够检测意外系统更改(例如恶意软件、未经授权的访问、人为错误或设备重新配置)的软件解决方案,并在它们影响运营之前预防它们。
有效的端点保护需要专门为 OT 环境构建的解决方案。 真正的 OT 解决方案将深入了解 OT 应用程序和协议的数千种组合。 此外,它不仅仅能识别这些协议;它还能做更多的事情。 它将深入研究读/写命令,以实现主动、主动的保护。
保护生产中的资产
在 OT 安全中,可用性就是一切,建议采用主动式 OT 原生解决方案。 OT 原生解决方案将对协议有深入的了解,以维持已知和可信操作的可用性。
但深度防御意味着不仅要识别潜在的攻击或重新配置,还要真正阻止它。 因此, 虚拟补丁, 信任列表及 OT细分 还建议阻止入侵或防止和隔离恶意流量在网络中传播。 有一些可用的 OT 原生物理设备,它们实际上并不接触它们所保护的设备,而只是位于网络上来检测并阻止恶意活动到达生产资产。
不要停止; 攻击者不会
OT 环境是网络战争的最新前沿,因为它们目标丰富且非常非常脆弱。 他们需要专门的保护,因为没有人愿意在周一早上或假期结束后进去发现一条警告:“欢迎回来。 正在发生违规行为。” 如果您希望收到这样的警报:“周六凌晨 3:00 发生了一次尝试性违规,但已被阻止,您可以继续使用”,那么您将需要 OT 本地深度防御超越可见性来主动预防攻击的方法。
关于作者
奥斯汀·拜尔斯 (Austen Byers) 是以下公司的技术总监 TXOne网络公司。 他领导公司在设计、架构、工程技术指导和领导方面的工作。 Byers 是运营技术 (OT) 数字安全领域广受欢迎的思想领袖,在网络安全领域拥有 10 多年的经验。 他作为主题专家在众多行业活动中发表演讲,深入了解工业网络安全状况和复杂的 OT 漏洞,并提供策略来帮助组织保持资产和环境的安全。
- SEO 支持的内容和 PR 分发。 今天得到放大。
- PlatoData.Network 垂直生成人工智能。 赋予自己力量。 访问这里。
- 柏拉图爱流。 Web3 智能。 知识放大。 访问这里。
- 柏拉图ESG。 汽车/电动汽车, 碳, 清洁科技, 能源, 环境, 太阳能, 废物管理。 访问这里。
- 柏拉图健康。 生物技术和临床试验情报。 访问这里。
- 图表Prime。 使用 ChartPrime 提升您的交易游戏。 访问这里。
- 块偏移量。 现代化环境抵消所有权。 访问这里。
- Sumber: https://www.darkreading.com/ics-ot/visibility-is-just-not-enough-to-secure-operational-technology-systems
- :具有
- :是
- :不是
- :在哪里
- 10
- 125
- 20
- 2020
- 2021
- 2022
- a
- 上午
- 绝对
- ACCESS
- 横过
- 活动
- 活动
- 演员
- 通
- 后
- 再次
- 侵略性
- 警惕
- 所有类型
- 允许
- 单
- 还
- an
- 和
- 杀毒软件
- 任何人
- 家电
- 应用领域
- 的途径
- 架构
- 保健
- AS
- 财富
- 办公室文员:
- At
- 攻击
- 攻击
- 尝试
- 自动化
- 自动化和干细胞工程
- 可用性
- 可使用
- 背部
- 弹幕
- BE
- 因为
- before
- 更好
- 超越
- 阻止
- 吹氣梢
- 都
- 违反
- 违规
- 建筑物
- 但是
- by
- CAN
- 能力
- 更改
- 云端技术
- 云安全
- 收集
- 组合
- 公司的
- 执行
- 连接
- 连续性
- 控制
- 危急
- 关键基础设施
- 网络
- 网络攻击
- 网络安全
- 深
- 国防
- 交货
- 钻研
- 需求
- 部署
- 设计
- 设计
- 检测
- 设备
- 设备
- 数字
- 方向
- 副总经理
- do
- 别
- 翻倍
- 停机
- ,我们将参加
- 易
- 有效
- 工作的影响。
- 端点
- 工程师
- 更多
- 环境中
- 错误
- 甚至
- 事件
- 所有的
- 一切
- 技术专家
- 非常
- 面部彩妆
- 诊所
- 事实
- 工厂
- 工厂
- 少
- 找到最适合您的地方
- 姓氏:
- 针对
- 申请
- 止
- 前
- ,
- 获得
- 天然气
- 代
- 得到
- Go
- GOES
- 去
- 非常好
- 增长
- 发生
- 有
- he
- 帮助
- 相关信息
- 假日生活
- HTTPS
- 人
- 确定
- if
- 影响力故事
- in
- 产业
- 行业中的应用:
- 行业动态
- 信息
- 基础设施
- 内
- 洞察
- 成
- 错综复杂
- IT
- 它的安全性
- 它的
- 只是
- 保持
- 已知
- 笔记本电脑
- 最新
- 领导者
- 领导团队
- 信息
- 喜欢
- 地点
- 合乎逻辑的
- 保持
- 使
- 恶意软件
- 经理
- 制造业
- 最大宽度
- 可能..
- 手段
- 混合
- 周一
- 更多
- 此外
- 早上
- 多
- 必须
- 必要
- 需求
- 网络
- 网络
- 全新
- 没有
- 没什么
- 众多
- of
- 经常
- 油
- 石油&天然气
- on
- 一旦
- 一
- 操作
- 运营
- or
- 组织
- 输出
- 的
- 物理
- 柏拉图
- 柏拉图数据智能
- 柏拉图数据
- 政策
- 手提
- 潜力
- 功率
- 实用
- 比较喜欢
- 准备
- 防止
- 预防
- 以前
- 优先
- 隐私
- 主动
- 大概
- 市场问题
- 过程
- 处理
- 生产
- 正确
- 保护
- 保护
- 保护
- 协议
- 提供
- 提供
- 优
- 宁
- 达
- 真实
- 实时的
- 承认
- 建议
- 要求
- 需要
- 回应
- 安全
- 实现安全
- 星期六
- 说
- 说
- 浏览
- 扫描
- 搜索
- 安全
- 保障
- 保安
- 看到
- 似乎
- 段
- 发送
- 应该
- 只是
- 坐
- So
- 软件
- 软件解决方案
- 方案,
- 解决方案
- 一些
- 太空
- 专门
- 说
- 赞助商
- 传播
- 州/领地
- 步
- 步骤
- Stop 停止
- 存储
- 商店
- 策略
- 这样
- 支持
- 系统
- 产品
- 采取
- 文案
- 专业技术
- 趋向
- 比
- 这
- 国家
- 其
- 他们
- 然后
- 那里。
- 博曼
- 他们
- 思想
- 数千
- 威胁
- 从而
- 次
- 至
- 工具
- 触摸
- 传统
- 传统
- 交通
- true
- 信任
- 理解
- 意外
- 独特
- 使用
- 汽车
- 供应商
- 非常
- 能见度
- 脆弱
- 想
- 希望
- 是
- 水
- 方法..
- 为
- 什么是
- 这
- 而
- 将
- 中
- 加工
- 世界
- 将
- 年
- 年
- 完全
- 您一站式解决方案
- 和风网