工业控制系统(ICS)是全球关键基础设施的心脏。随着组织不断以最新进展更新其运营技术(OT),他们还应该意识到这些网络系统所面临的威胁。组织所关注的不仅仅是外部攻击的风险。他们还需要对内部威胁的增长保持警惕。

当您考虑到诸如电力,饮用水,食物或药品之类的重要东西被中断时会发生什么,您会明白为什么实施严格的网络安全措施如此重要。您应该考虑以下6种ICS安全最佳实践:

1.深入了解工业控制系统中的每个设备

完整的ICS资产清单为应用任何安全措施或实践提供了必要的基础。而且,不仅是硬件和软件您还需要访问数据,例如设备的物理位置,对工业过程的重要性以及如果出现问题时应与谁联系。如果不了解这些详细信息,您将无法对与安全性有关的信息做很多事情。到目前为止,我们都知道传统的IT清单方法不是为ICS设计的,并且可能导致意想不到的后果,包括影响关键流程,拒绝服务,甚至在最坏的情况下影响设备。此外,其他非扫描的IT工具可能需要安装不支持Windows / Linux旧版本和Boutique 操作系统的Agent,这在ICS中很常见。

那么,您应该怎么选择呢?被动的安全网络监视是最近在ICS安全社区中引起广泛关注的一种清单方法。使用这种方法没有什么错,应该将其用作资产管理难题中的一个。但面临的挑战是,此方法返回有关资产的信息有限(尤其是如果它具有旧版操作系统),并且不包括软件,补丁程序,可执行文件,注册表项或打开的端口和服务之类的重要信息。另外,如果设备未通过网络主动进行通信,则通常会完全错过该设备。所以结合使用Agent,non-Agent,本机ICS协议轮询和被动监视方法,可确保您不会错过任何关键设备信息,并创建系统中实际内容的最完整描述。

2.网络可见性

要完成完整的ICS资产清单和被动网络监控,数据包级可见性是维护所有网络设备,更新和所有工业控制系统(ICS)以及它们之间的链接的系统清单的基本最佳实践。
数据包级可见性还支持漏洞管理和威胁检测策略,通过消除隐藏威胁和异常的盲点来提高安全性。

数据包可见性以两种方式实现-交换机SPAN /镜像端口和可见性最佳实践网络TAP。在整个工业以太网框架中部署网络TAP可以确保对安全性和监视解决方案的完整数据包可见性,从而延长了正常运行时间,消除了SPAN不可避免地引入的数据丢包问题。

3.集中管理用户帐户

许多ICS服务器和工作站使用一组标准的用户名和密码,默认情况下,授予管理员特权。这些系统可能包括域控制器之类的东西,如果受到损害,则可能会影响ICS完整性。为了防止这种情况的发生,安全团队应集中进行访问,身份验证和帐户管理的监视,管理和报告,以保护和验证用户帐户。

拥有一个监控帐户的更改和访问事件的系统非常重要,事件信息可以与IAM和SIEM共享。如果安全团队及早发现异常的帐户活动,那么以后将为大家省去很多麻烦。您还应该创建并执行策略,从而首先帮助防止滥用用户帐户,包括复杂的密码要求和基于需要的有限访问权限。

4.自动化ICS的漏洞管理

正如我们之前所讨论的那样,发现关键漏洞的频率越来越高。为了最大程度地减少攻击者利用新漏洞的机会,您需要一种以漏洞优先的方法。并非所有漏洞都有补丁,尤其是在ICS环境中,并且立即对这些系统进行补丁通常是不切实际的。

对于资产所有者而言,按需被动识别新漏洞是一个巨大的优势。您可以使用获取ICS设备数据并将其与NIST的CVE数据库和ICS-CERT咨询进行比较的工具来完成此操作告诉您哪些资产受到影响以及是否有可用的补丁程序。然后,您可以获取此信息并将其用于确定修补工作的优先级(针对那些可以实际修补的资产)。这里要记住的一个重要警告是,漏洞管理工具仅当资产清单做好以后效果才好,因此请确保首先遵循#1的建议。

5.实施异常检测技术

错误配置的设备可以为攻击者提供进入ICS的便捷入口,因此请确保您有一个基准,该基准是您要不断监视变更的每个终端的已知正确配置。可移动媒体是最近受到越来越多关注的另一种攻击媒介,因此也请注意这一点。如果在终端中检测到任何类型的变更(包括来自可移动媒体的更改),请确保您获取了有关可疑事件的足够的上下文数据以快速采取行动。

使用网络入侵检测系统,有时也称为被动网络监控,由于它使用网络中的协议识别通信异常,因此提供了另一层威胁检测。如果同时具有终端和网络监视功能,则可以通过多种方式检测可疑活动。这可以作为一种故障安全机制,因此,如果您的某种方式错过某种异常,另一种则会捕获该异常。

6.为安全响应者提供正确的数据

首先,请确保您有安全人员,他们不仅在积极查看ICS事件数据,而且对这些环境如何工作有一定程度的了解和培训。为您的SOC团队提供交叉培训将帮助他们了解他们传统上监控的IT网络与最近出现的OT网络之间的差异,这些差异更加异构和复杂。

对于ICS安全团队而言,将正确的数据提供给合适的人员至关重要。拥有一个既可以针对OT系统的复杂性进行专门化处理又具有足够的可扩展性以适合更广泛的公司安全生态系统的解决方案,无疑是一个挑战。在考虑ICS网络安全解决方案时,请确保它提供SOC团队所需的可行数据,例如工业设备的重要性,它的位置以及如果在该资产中检测到关键异常情况时应致电工厂的人。此外,您应确保可以通过与公司SIEM,CMDB和票证系统的API集成以直观的方式共享这些数据。,最后,在最坏的情况下,您应该始终在一个IT安全和OT操作团队在紧急情况下都可以访问的地方为所有ICS设备存储已知安全配置的备份。

如果您想了解有关如何在您的环境中应用这些ICS安全最佳实践的更多信息,我们建议您探索20个CIS控件。该框架将网络安全最佳实践划分为可消化的实施组,以帮助您完成安全性。查看我们的ICS的20 CIS控制实施指南,该指南使该框架适应了工业环境的独特需求,并提供了来自安全专家的有用提示。

虹科方案

虹科提供工业环境下网络可见性工具:包括网络TAP,网络数据包代理(NPB),虚拟TAP为ICS,可提供100%的网络可见性。以及工业流量分析软件工具等。解决如下ICS / OT挑战。

  • 依靠旧式交换机的SPAN端口获得可见性,这些端口不安全,不可靠或不可用
  • 面对不同的媒体或加快网络与各种工具之间的连接
  • 网络蔓延,需要进行流量汇聚并降低网络复杂性
  • 要求网段或设施之间的单向连接
  • 需要针对虚拟环境的安全隔离解决方案

联系我们

官网:https://hongwangle.com/

OT安全|工业控制系统(ICS)六大安全实践相关推荐

  1. 【工业控制系统】工业控制系统(ICS) 安全简介

    定义什么是工业控制系统,它们为何如此重要,以及保护它们的独特挑战. 欢迎阅读关于工业控制系统 (ICS) 网络安全的多部分系列的第一部分:ICS 安全简介.在第一篇博文中,我们将向您介绍这些系统是什么 ...

  2. 工业控制系统ICS网络安全简析

    针对信息系统的攻击方法,如感染病毒.DoS等,一般对工业控制系统也可以造成影响,但由于控制系统等特殊性,还有一些针对控制系统等专用的攻击方法,本文对这些针对工业控制系统的专用的网络攻击方法进行简单的介 ...

  3. 【工业控制系统】工业控制系统(ICS) 安全简介第 2 部分

    介绍 Purdue Enterprise Reference Architecture (PERA).其他参考模型和安全 ICS 架构的最佳实践. 安全 ICS 架构的 Purdue 模型和最佳实践 ...

  4. CWE 4.7中的新视图:工业控制系统的安全漏洞类别

    本文分享自华为云社区<CWE 4.7中的新视图 -- 工业控制系统的安全漏洞类别>,作者:Uncle_Tom . 1. CWE 4.7 的变化 CWE 今年的第一个版本在 5/1 前发布了 ...

  5. 【工业控制系统】工业控制系统安全简介第 2 部分

    介绍 Purdue Enterprise Reference Architecture (PERA).其他参考模型和安全 ICS 架构的最佳实践. 安全 ICS 架构的 Purdue 模型和最佳实践 ...

  6. CWE 4.7中的新视图 -- 工业控制系统的安全漏洞类别

    1. CWE 4.7的变化 变化类型 Version 4.6 Version 4.7 弱点 924 926 分类 326 351 视图 46 47 废弃 61 62 汇总 1357 1386 CWE今 ...

  7. 工业控制系统的安全建议

    案例攻击者利用办公网窃取机密生产资料的攻击场景 案例起因** 工厂 B 得到那笔关键的订单后,一跃成为当地的明星企业.经过几年发展,不光拓展了 生产规模,还建立起一支初具规模的科研团队,开发出好几种新 ...

  8. 工业控制系统面临的安全问题分析

    案例攻击者利用办公网窃取机密生产资料的攻击场景 案例起因** 工厂 B 得到那笔关键的订单后,一跃成为当地的明星企业.经过几年发展,不光拓展了 生产规模,还建立起一支初具规模的科研团队,开发出好几种新 ...

  9. plc服务器作用,工业控制系统以及PLC的简单介绍

    描述 (文章来源:西湖杂谈) 工业控制系统ICS的组件根据其所处的位置,可大致分为两类:控制中心设备和远程站点设备.控制中心设备位于系统控制中心,包括人机界面(HMI).工程师工作站和历史记录服务器( ...

最新文章

  1. Django视图之状态保持
  2. 教程:10、VI编辑器
  3. 袋鼯麻麻——智能购物平台
  4. [导入]相片: 23853741.jpg
  5. linux禁止root用户直接登录sshd并修改默认端口
  6. 20162329 张旭升 2017 - 2018 《程序设计与数据结构》第五周总结
  7. recyclerview不显示_Android studio中导入v7包,使用recyclerview前的操作
  8. 《Spring 5 官方文档》5. 验证、数据绑定和类型转换(二)
  9. 投资、理财、炒股记事
  10. 遗传算法的原理与python实现
  11. linux安装数据库yum,linux 安装mysql数据库——yum安装法
  12. 计算机应用历年高考真题,春季高考历年真题-2013年天津市春季高考计算机试卷...
  13. Design Tradeoffs for SSD Performance
  14. 《暮光之城》——如果那真的是你,就请你再勇敢一点、再直接一点,因为我早已经不可救药的爱上你了。你是吸血鬼也罢,你是致命危险也罢,你是什么,我都无所谓。
  15. oracle 获取日期的毫秒_Oracle 毫秒时间戳
  16. 一次 TLS SNI 问题
  17. PageOffice 在线打开 word 文件并添加水印
  18. Oracle中如何用一个表的数据更新另一个表中的数据_转载
  19. with dlz mysql 条件_Bind-DLZ with MySQL
  20. 【Pytorch】计算矩阵中向量之间的两两相似性

热门文章

  1. 常见机器视觉软件OpenCV/Halcon/VisionPro/MIL的区别
  2. 五种方法教你永久关闭win10自动更新
  3. 机器学习面试笔试超详细总结(一)(转载)
  4. 咸鱼CAD笔记—CAD快捷键
  5. 没用完的手机流量是否清零?讨论+吐槽
  6. 【Unity 粒子系统】Lifetime Speed 相关
  7. Nutanix的进化
  8. 计算机考研高数范围,考研数学一二三区别(大致考试范围)
  9. vim 去掉黄色阴影
  10. 外派linux运维,请好好善待你身边的Linux运维工程师,因为他们...