深圳市仪器仪表学会 关于学会| 加入学会 | 联系我们
邮箱
您当前的位置:首页>行业新闻控制系统
行业新闻

工业自动化系统“零信任架构”的最佳实践

仪表网 2024-08-26
        零信任架构可以显著增强制造企业的网络弹性,有助于提升OT系统的安全性。
 
  随着信息技术(IT)、运营技术(OT)和人工智能(AI)的融合,工业控制系统和运营技术正在发生前所未有的变化。这推动了工业 4.0 计划的实施,但这些变化也带来了更大的网络安全风险和新的运营挑战。
 
  这种融合导致攻击面的扩大,也就是说,现在有更多的潜在系统可能被网络黑客攻击。Palo Alto Networks公司的一项研究显示,制造业和关键基础设施行业面临的安全威胁是其他行业的三倍。
 
  01  三个重要的OT威胁洞察
 
  这项调查研究的重点是关注OT系统当前面临的威胁状况。有三个重要的OT威胁洞察包括:
 
  ■ 恶意软件在OT环境中增长。在过去一年中,针对OT组织的恶意软件,在所有会话中的比例增加了27.5%,每个客户的平均攻击次数增加了238%。
 
  ■ 针对OT的漏洞攻击扩大。去年,每个OT客户平均每月受到的攻击次数从2.2万次增加到7.2万次。针对OT行业的平均攻击次数,在增长率和数量上都超过了所有其它行业的平均水平。能够远程访问和横向移动到OT系统的、受损的互联网连接办公设备,仍然是工业部门的最大威胁。
 
  ■ OT系统中受损的资产可能需要超过24小时才能恢复。随着攻击面的扩大,每一秒都很重要。三分之一受损的OT资产需要一天以上的时间才能恢复。此外,超过10%的受损资产,在一个多月内仍处于泄露状态。利用率最高的漏洞和威胁,是供应链、远程访问和横向移动。
 
  02  提升OT系统的网络弹性
 
  工业企业需要不断提高应对网络攻击和从网络攻击中恢复的能力,同时还要保持其运营的连续性。他们需要有一个综合的、具有网络弹性的IT/OT组织来应对这种日益复杂的威胁。一个具有网络弹性的组织在战术上做好了准备,即使发生网络安全事件,也能维持业务运营并最大限度地减少干扰。
 
  随着OT环境变得更具动态,“什么都不信任、什么都需验证”的零信任方法,为安全系统和流程提供了一种有效的方法。为了从零信任中受益并创造网络弹性,OT组织需要开发一种全面的资产盘点、风险评估和风险管理方法。
 
  一般来说,OT系统零信任的最佳实践包括以下五个步骤:定义保护面、映射事务流、构建零信任OT网络、创建零信任策略以及持续监控和维护。
 
  步骤1:定义保护面
 
  这一步骤包括识别对业务运营至关重要的关键领域。IT和OT团队应共同确定这些攻击面及其风险,其中可能包括整体系统/网络、特定线路,甚至特定PLC。保护服务还可以包括OT赖以维持生产运行的IT系统,例如计费和托管转移系统。具有弹性的组织应通过这一步,确保安全规划、投资和事件响应,首先应用于最具影响力的资产,而不是平等对待所有资产,平等对待所有资产可能会在发生网络攻击时增加实施和恢复时间。
 
  步骤2:映射事务流
 
  接下来是了解与保护面之间的具体情况。在这里,对OT资产及其通信(包括特定于OT的工业协议和应用程序)的可见性是关键。下一代防火墙等工具具有深度数据包检查功能,可用于获得OT/IIoT应用、协议和设备以及用户的可见性。此外,新的机器学习功能的应用,使组织能够理解基线,更容易地检测异常,从而提高组织检测攻击和响应的能力。
 
  步骤3:为OT构建零信任网络
 
  随着对事务流程的深入了解,现在OT安全团队可以定义实际的分区方案,从而实现适当的内联控制和威胁预防。再次通过新一代防火墙实现分段网关或管道,用于创建区域和区域间的策略。重要的是要在风险管理和降低操作复杂性以及基于风险的方法之间找到平衡,如危险与可操作性研究,这有助于确定所需的细分水平。
 
  步骤4:创建零信任策略
 
  这一步是编写细化的规则。它包括使用Kipling方法,来确定政策的制定者、内容、原因、时间、地点和方式。它还利用NGFW的策略引擎,通过应用程序ID、用户ID、设备ID和内容ID技术,建立应用程序控制、基于角色的访问、设备策略和威胁预防。此外,解密和威胁服务可与访问控制策略相结合,以识别和阻止任何可能通过允许的流量进入的恶意流量。这样做的目的首先是通过使用针对OT的策略来加固系统,从而降低OT遭到破坏和恶意使用的可能性。
 
  步骤5:监控和维护网络
 
  OT环境不断变化,特别是在现有OT资产中改造项目时。因此,必须定期清点保护面和事务流,并根据需要调整相关的分区和策略方案。从风险的角度来看,也许更重要的是,IT和OT的这种转型和融合往往会导致无法打补丁的老旧资产暴露在风险更高的环境中(例如在公司和第三方网络)。这种情况虽然不受欢迎,但通常是企业为了最大限度地提高生产力而做出的决定。在这种情况下,至关重要的是,各组织应实施先进的威胁监测和预防能力,以检测并阻止利用此类漏洞的企图。
 
  此外,最终用户应尽可能部署补偿控制措施来管理/消除这些威胁媒介。同样,具有细粒度可见性、细粒度策略支持、机器学习功能和一系列威胁服务的新一代防火墙,在监控网络、保持零信任以及在IT和OT融合时保护易受攻击的OT环境免受威胁的过程中将发挥重要作用。
 
  零信任架构(ZTA)在准备、响应、恢复以及支持正常运行时间和安全方面采用整体方法,可以显著增强OT组织的网络弹性。在准备过程中,零信任架构确保从不假定可信,要求对资产、数据、应用程序和服务进行持续的安全访问,从而最大限度地减少攻击面。
 
  在响应和恢复方面,零信任架构的细粒度访问控制和实时监控能够快速检测和遏制威胁,而其最小特权原则可以限制潜在的损害。特别是在传统的OT环境中,网络通常是松散分割的,零信任架构可以帮助减少“爆炸半径”。最终,零信任架构通过保持警惕、积极主动的安全立场,加强OT环境以抵御不断演变的网络威胁,从而增加企业不间断的正常运行时间。
182 好文章,需要你的鼓励
留言咨询