1。OT概述
操作技术(OT)是什么?
操作技术(OT)关键基础设施和工业环境功能。OT是由软件和硬件组成的用于管理,保护和控制工业控制系统(ICS)系统、设备和流程在你的环境。OT设备在制造、运输、石油和天然气,电力和公用事业,以及其他类似的行业。
一个OT装置是什么?
OT设备设备在工业环境中使用,以及在关键基础设施。例如,您可能会看到OT设备在生产环境中,如医药行业或车辆制造、或其他工业设置,像石油生产。
这里有一些例子不设备:
- 可编程逻辑控制器(plc)
- 远程终端装置(rtu)
- 工业控制系统(ICS)
- 分布式控制系统(DCS)
- 人机接口(HMIs)
- 监控和数据采集系统(SCADA)
- 物联网(物联网)设备
- 工业物联网(IIoT)设备,也被称为工业4.0
OT设备一般由分布式控制系统(DCS)或可编程逻辑控制器(plc)。在超过七年的存在,大多数OT设备被air-gapping-physical隔离设备的保护从外部网络。不将这些设备连接到外部网络,保证网络安全的目标是来自外部的风险。
好工作了几十年,但今天,更多的工业环境正在经历一个收敛的不。这意味着有新的风险和空气隙不再是有效的。现代工业和关键基础设施环境需要操作技术,同时能保护它,不安全。
操作技术安全是什么?
操作技术安全包括流程组织雇佣来保护所有的硬件、软件和设备在您的基础设施。不安全包含的所有步骤你需要管理和监控这些设备(内部和外部)的攻击以及其他网络风险。
OT设备在早期出现在1960年代通过最近一段时间,不设备一般systems-meaning他们关闭了网络,不与其他网络设备通信。这就是所谓的气隙,因为设备是物理隔绝,无担保网络。这是几十年来不安全的主要模式。
但是今天,更不能设备上网,甚至在他们没有操作,它变得越来越有挑战性真正保持无菌环境。甚至在设施融合不是一种战略势在必行,OT设备可能有机会(意外)与设备在线(或已经)。无论是故意的或偶然的,它并不能越来越聚合在工业环境中。这意味着空气隙不再满足真正的不安全。
现代环境需要更全面的操作安全。对于工业控制系统,例如,如果你只是使用网络监控发现漏洞或其他安全问题,你可能只看到大约50%的表面聚合IT-OT攻击。很少和你检查这些设备的问题,时间越长,你对一个糟糕的演员出现在您的环境中weeks-maybe甚至前几个月你知道它们的存在。
今天的不安全应包括连续被动和主动监测,它/不威胁检测,详细的资产清单,配置控制和基于风险的脆弱性管理。结合使用,这些措施帮助你保持脉冲OT环境网络在不影响日常操作的风险。
如何积极地监控我的OT设备没有中断或停机时间?
有了正确的工具,你可以持续监测设备没有中断。
不基于安全全面的不安全的一个重要组成部分,但不幸的是一些组织犹豫积极地监控或补丁这些设备。为什么?因为传统方法往往意味着中断和停机时间。或者,更糟糕的是,如果你安装一个补丁,使用的主要设备之一下降,不能函数?它可能是一个商业的丧钟。
这就是站得住脚的不安全(原名Tenable.ot)的活跃设备查询。
站得住脚的活跃的查询是专利,与你OT设备,如plc、HMIs, dcs,在他们的母语。这意味着你可以得到详细的信息关于你的右下角颗粒与中断操作。
站得住脚的不安全进行只读查询你的设备使用本机通信协议和不能更改你的设备。这允许您收集关于你的每一个细节深处资产安全、不破坏。站得住脚的活跃的查询将不会影响你的控制器。
一旦你发现你的网络内的所有设备,包括闲置资产,你可以每个资产进行分类,然后采取深入了解设备信息。
站不住脚的积极查询给你洞察:
- 元数据
- 配置信息
- 热修复补丁的洞察力
- 固件版本
- 用户信息
- 后平面信息
- 漏洞
- 其他安全问题
如果站得住脚的OT安全检测到一个问题,你可以将它设置为发送警报到相关的响应你的团队。
通过了解完整的上下文的一切在你的网络,包括设备水平信息,你会得到一个更全面的考虑你OT基础设施所以你知道你有风险所以你可以制定计划解决最关键的问题。
主动查询也消除了盲点引起的被动网络监控。如何?通过设备查询,您可以得到无干扰,详细的设备信息即使设备休眠或很少连接到您的网络。这意味着你知道什么时候发生的任何改变,甚至直接在设备上发生的这些变化,所以你可以迅速和有效的回应。
信息技术(IT)和OT不同?
有差异,不能。首先,让我们看看信息技术(IT)和它是什么。
信息技术是用于过程,管理,存储和保护信息通常是一个稳定的环境。这是在安全的关注。它通常有一个短生命周期和标准操作系统需要频繁的更新。
现在,让我们来探索操作技术相比。不能用于监视、管理和控制物理设备和相关流程。与它不同的是,OT设备可以在不利的情况下,核心重点是正常运行时间。也不同,通常有很长的生命周期。更新,可能导致混乱,很少见,和许多OT设备专有的操作系统,不标准,更常见的经常看到。
一个简单的方法来考虑一些两者之间的主要区别是:它是关于数据和OT是过程。
从历史上看,这和OT设备分离从一个另一个在大多数环境中。然而,今天,它和OT的收敛速度比以往任何时候都要多。该互连创建新的攻击表面。传统安全措施用于每个独立通常不适合这个聚合环境。相反,新的安全措施和组合都需要保护,他们一起存在。
IT-OT收敛性是什么?
IT-OT收敛当它和OT设备连接或在相同的环境中相互作用。这可以故意发生,例如,当你OT设备连接到外部网络,或意外,例如,当某人连接笔记本电脑(已连接到外部网络)到你的设备的更新。
几十年来,为了保护OT设备,大多数组织把他们分开的从外部网络,它被称为一个气隙。但是,越来越多的好处无法连接设备是许多组织正在远离实践。例如,聚合/ OT环境可以帮助你充分利用生产过程,促进可持续发展,但不幸的是,这些好处也带来了网络风险。
这种融合也为安全专家提出了新的挑战。威胁OT设备是不同的比,并找到,医治的难度。威胁,开始在你的IT环境可以横向移动到你OT环境,安全更趋复杂的是,许多传统的IT专业人员不熟悉复杂的设备。再加上扩大攻击表面和更多潜在攻击点糟糕的演员。结果呢?增加你OT环境受到攻击的机会。
聚合IT-OT环境需要提高能见度为完整的安全性包括被动网络检测和主动设备查询,详细的你所有的资产和库存的实时数据和威胁你所有的资产。没有它,你会有盲点,不断地把你的组织面临风险。