操作技术(OT)安全:如何减少网络风险时,无法收敛
消除它,不能网络安全筒仓发现威胁和阻止潜在的攻击
操作技术(OT)已经生产的一部分,公用事业公司和其他行业自1960年代末。在这段时间,用户认为“安全”的技术的攻击,因为大多数设备没有连接到外部网络。
然而,在今天的现代设备,这些设备不再气隙,增加攻击的可能性。
![Vulnerability Management for Everyone 脆弱性管理对每个人都”>
</div>
</div>
</div>
<div class=](http://www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/images/pages/source-hero-cloud.png)
有记录攻击情况下影响几乎所有制造业垂直和关键基础设施环境的成因。- - - - - -”白皮书:预测一个攻击”
在制造业,例如OT设备既可以用在离散制造业如汽车生产或制药行业,和水净化等连续生产和石油生产。在这些设置,不设备通常是由可编程逻辑控制器(plc)控制或分布式控制系统(dcs)。
从历史上看,这些设备是物理隔绝,通过这一过程被称为“气隙网络。“这些“空白”是实现安全措施防止OT设备连接到任何其他或接触外面的世界。
但是今天,一个收敛OT的设备,随着越来越依赖互联网的东西(IIoT),意味着空气隙不足以维持环境安全。
现在,网络攻击,开始在一个网络可以很容易地穿越到一个无担保OT环境,推动网络安全团队给环境增加的关注。
这方面的知识基础,概述了OT网络安全挑战和解决方案,将帮助您更好地理解OT-related网络风险和提供建议如何保管您的组织,在这个不断变化的快速进化的聚合,OT的世界。
这里是强调你会发现:
工业网络安全环境
今天的聚合/ OT世界创造了更多的挑战和新的工业网络安全风险。久远的日子,气隙仅能保持您的环境安全。今天的复杂环境是新的攻击的目标。
它的收敛和OT,快速应用的物联网,增加你的整体攻击表面,以及攻击向量。没有完全覆盖,攻击的可能性不是“如果”,但“当”。
工业控制器是攻击的焦点工业操作和关键基础设施。那么你是怎样使你的不断攻击表面安全吗?
开云app安全 提供全面的安全解决方案和安全人员。它可以帮助保护你的工业网络威胁,恶意的内部人员和其他风险,提供功能如:
- 360度的可见性聚合/ OT环境和工业控制系统(ICS)活动
- multi-detection引擎,发现高危事件和行为,威胁到您的组织
- 自动警报违反政策和检测偏离你的网络流量基线
- 签名更新使用众包数据来发现新的攻击
- 被动探测和专利主动查询找到你的网络威胁和设备
- 最新的库存列表和详细的数据来帮助你优先考虑漏洞和风险计划的维护
- 配置控制与报告关于更改OT资产包括可编程逻辑控制器(plc)、分散控制系统(dcs)和人机接口(HMIs)。
思想的差距:一个路线图/不对齐
在OT环境中,你不能设备越来越多的连接,从而在确保工业网络创造新的挑战。气隙就不再有效。这是因为今天的工业现在攻击表面既有和OT,使横向攻击一个越来越大的威胁。如果攻击者找到薄弱环节,他们可以使用它作为一个网关到您的整个组织,迅速获得信息和操作。
从历史上看,IT人员和系统是独立和隔绝OT人员和系统,反之亦然。然而,越来越现在/不收敛创建一个新的组织的不可接受的风险来源。所以你会做什么呢?
一个集成它/不安全战略可能检测攻击,帮助您的团队更有效地识别、调查和解决漏洞和威胁在你的攻击表面。
在本白皮书中,您将:- 了解和它日益融为一体
- 了解到你的攻击表面和攻击向量扩张
- 探索问题造成脱节和不安全行为
- 了解工业网络安全性和遵从性的最佳实践
- 看到它的好处聚合/安全战略
意外收敛:安全指南/无法操作
操作技术在关键基础设施和工业环境中扮演着重要的角色。除了路由器、服务器、计算机和交换机用于传统的IT环境中,这些行业经营工厂和工厂也用不设备如分布式控制系统(dcs)、可编程逻辑控制器(plc)与人机界面(HMIs)。
半个多世纪以来,OT安全专家依靠身体分离这些关键OT系统从外部网络,以保证孩子的安全。但是今天,它和OT环境越来越连接。虽然这个操作效率带来了许多好处,这收敛也创造了新的风险。
威胁,开始时它可以横向进入OT环境,不威胁不一定相同,IT专业人员熟悉解决。由于这个原因,您需要不同的安全工具和操作策略来保护环境。
在本白皮书中,您将了解更多关于:
- 是什么引发/不收敛
- 你为什么气隙OT系统不再是有效的吗
- 什么是偶然的收敛,会发生什么
- 威胁演员想渗透你的系统
- 如何提前计划为您的安全包括更多的可见性,更好的态势分析,降低网络风险等等。
前三个用例自动资产发现和管理
当大多数工业控制系统(ICS)网络设计和实现几十年前,网络安全不是最前沿的大多数组织。因此,大多数ICS网络缺乏基本的安全控制和自动管理资产的能力就像你会发现更多的传统的IT环境。
不幸的是,攻击者知道这一点,这就是为什么ICS网络越来越受到攻击。
为你的组织寻找方法来保卫你的ICS系统,自动化的资产发现和自动化资产管理变得非常关键。为什么?因为如果你没有一个最新的和准确的ICS资产库存,你不能有效地管理风险。如果你不知道你的风险,如何保护环境?
随着集成电路网络和你OT网络不断发展,有效的资产管理将成为越来越重要的组成部分,你的整体网络安全策略。
学习如何下载这个白皮书:
- 提高你的事件响应策略
- 减少解析时间
- 确保业务连续性
- 有效地遵守关键行业规定
ICS网络安全注意事项清单
网络安全解决方案可以帮助你更好地保护关键基础设施的威胁更有效,并自动识别所有的ICS资产和管理他们,而采取有效的防御策略。
但是你怎么知道这不能解决方案是最适合您的组织的独特需求?将你评估的解决方案支持你OT工程师和您的IT安全团队工作保障和控制你的关键基础设施吗?
创建这个ICS网络安全检查表来帮助你评估六个关键领域帮助确保你选择最佳的解决方案为您的组织。
下载本指南来评估你的状态时:
- 自动发现和资产管理
- 事件检测和响应
- 网络活动进行连续监控
- 控制器的完整性验证
- 脆弱性评估和风险管理
- 体系结构和企业准备
关键基础设施网络安全:主动安全新时期工业环境的不信任
操作在工业技术环境和关键基础设施行业今天比以往任何时候都更大。这些环境中有越来越多的攻击向量的意义,在许多情况下,您的组织不应该再问“如果”你会成为攻击的目标,但“当”。
在工业控制系统环境中,如果你使用网络监控,你可能错过在设备上的攻击。这是因为网络监控只能给你50%你的聚合/不可见性的环境。这些盲点可能让你被感染的风险你知道天或更早。
有效的网络安全需要的不仅仅是网络监控。程序通过添加基于安全措施,你会有更好的态势感知你的实际网络风险,这样你就可以计划相应的补救和防御策略。
了解更多关于如何下载这个白皮书,您可以:
- 提高你的控制器完整性通过快速发现设备通过物理连接所做的更改
- 发现资产,甚至那些不通过网络进行通信
- 维护“最后已知状态”数据,这样你就可以使整体备份和恢复策略
- 监控网络的可路由的所有组件
6问题在选择一个安全解决方案
的时候选择一个OT网络安全解决方案,你想知道如果你选择一个能够满足你所有的组织的独特和具体需求,也向前兼容的未来需求。
减少网络暴露在OT环境中,你应该明白,如果你考虑的解决方案将支持您的特定OT设备,如果能提供无干扰的资产发现(即使在旧网络资产),如果它将在关键的漏洞和如果它支持安全警报/ it对齐。
知道正确的问题要问前期可以防止未来的头痛和增加不安全的环境。这里有七个重要的问题需要考虑当评估OT网络安全解决方案:
它是与厂商无关的吗?
解决方案应该支持你的所有协议和特定的设备。
它提供multi-detection方法吗?
解决方案应该提供保险服务网络以及网络上的设备。
它已知的常见的漏洞和风险检测和预警?
一个平台,包含已知的CVE发现到你的安全政策将提供更快的检测。
除了不提供it支持吗?
解决方案应该工作与你已经部署了安全产品等信息安全事件管理(SIEM)工具,下一代防火墙(NGFWs)和二极管防火墙。
它支持安全/不对齐?
每个环境都需要专门设计的解决方案。
它是为了生活在一个不环境从硬件或操作环境的角度?
你的解决方案应该是可配置来满足您的网络和物理架构需求。
要深入探讨了这些问题以及它们如何影响你的购买决定,点击这里了解更多内容
趋势,影响安全
是否故意或意外的,有几个趋势增加攻击表面和向量在OT环境。让我们看一看一些和他们如何影响您的组织:
有目的的/不收敛
通过团结,不,你的组织会发现消除孤立的基础设施可以降低成本,提高操作效率。
意外/不收敛
如果您的组织没有收敛策略,但是你的IT资产(如笔记本电脑、u盘等)在OT的环境中使用,可以无意中创建一个意外/不收敛,增加组织的风险。
4.0行业
行业4.0是最新的(第四)进化在制造业。它包括引入物联网技术用于监测和/或控制环境和/或资产。
增加合作
这些趋势,和OT团队相互合作超过以往任何时候。信息和专业知识仓库开始下降,在某些情况下,不可以在同一个团队。
因为今天的网络罪犯可以攻击所有当时攻击横向蠕变在OT和副versa-these趋势重要留意综合安全。
前所未有的态势感知整个环境
站得住脚的不安全你可以保护你的工业网络恶意的内部人员,网络威胁和人为错误。站得住脚的不安全给你很深的态势感知的风险威胁,把你OT网络你可以最大化的可见性,安全性和控制你的操作技术环境。
站得住脚的不安全的博客字节
![Securing Cloud Infrastructure with Cyber Exposure 确保云基础设施和网络曝光”>
<div class=](http://www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/images/pages/securing-cloud-infrastructure.jpg)
3的方法来处理内部威胁操作技术(OT)基础设施
虽然网络攻击主导新闻和行业新闻,并不是所有的威胁来自外部源的操作技术基础设施。内部威胁还可以让您的组织风险。虽然可以创建内部威胁的情况下,一般可以分为恶意,人为错误,或帐户妥协。那么你怎么能保证你的环境不安全呢?从风险评估、监测攻击向量和统一/不安全,有一些最佳实践建议你可以保持你的攻击表面采用安全。
![How to Secure Public Cloud and DevOps? Get Unified Visibility 如何安全的公共云,DevOps吗?得到统一的可见性”>
<div class=](http://www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/images/pages/how-to-secure-with-devops.jpg)
3操作技术在汽车的威胁:你需要知道什么
网络攻击操作技术环境是提高跨许多行业,包括汽车制造业。在过去的四年里,袭击增加了超过600%。为什么?因为变化不环境,包括增加融合,创造了新的攻击向量和新的攻击表面。汽车行业,大多数OT网络没有设计时考虑到网络安全,攻击者渗入设备和网络的方法。而该行业面临网络安全的挑战,你可以减少你的核心风险完全不可见性、安全性和控制。
![New Capabilities to Automatically Discover and Assess Rogue Assets 自动发现和评估流氓资产的新功能”>
<div class=](http://www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/images/pages/new-capabilities.jpg)
ICS / SCADA智能扫描:发现和评估基于IT系统在聚合/环境
今天,OT系统暴露在威胁,一个相对较新的向量的行业风险。这是因为现在许多工业和关键基础设施组织受益的聚合/ OT环境,但这样做产生的风险不是以前由不专业人士理解和解决。解决的办法不是那么简单部署网络安全实践到你的环境。这是因为传统IT主动扫描技术可以很容易地破坏你的环境。使用ICS / SCADA智能扫描和被动网络监控,然而,你会发现和评估基于IT系统聚合/ OT环境而减少的风险,主动扫描可能会扰乱你的设备。
![New Capabilities to Automatically Discover and Assess Rogue Assets 自动发现和评估流氓资产的新功能”>
<div class=](http://www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/images/pages/new-capabilities.jpg)
工业控制系统安全的挑战来自网络攻击
工业控制网络为网络安全创建独特的挑战。传统的IT安全策略不常在OT环境中也能工作很出色,不气隙的传统方法已不再是一个有效的防御策略。这些挑战意味着越来越多,现在各种各样的漏洞为OT网络创建新的风险。缺乏对ICS的可见性和控制网络复合问题和广义修补的恐惧,可能导致停机或中断盛行整个行业。克服挑战的无担保OT网络,你应该选择一个网络安全解决方案,可以帮助你更好的安全和控制集成电路技术。
![New Capabilities to Automatically Discover and Assess Rogue Assets 自动发现和评估流氓资产的新功能”>
<div class=](http://www.yyueer.com/sites/drupal.dmz.tenablesecurity.com/files/images/pages/new-capabilities.jpg)
导航一个工业网络安全概念证明(PoC)
概念验证(PoC)是一种重要的资源,可以帮助你确定你考虑一个操作技术解决方案是最好的选择对你的组织。总的来说,有四个阶段的概念,从准备开始,然后部署,然后执行,然后总结。这些阶段可以帮助你更有效的工作在评估一个网络安全的解决方案。末端的过程你应该更好的理解产品的功能和限制,以及如何在您的操作环境,以及你的供应商准备工作现在和未来需求。