工业企业如何创建OT网络安全计划

发布时间 - 2023-02-03 10:47:01    点击率:1277次

目前,许多工业企业正在计划实施OT(Operation Technology)网络安全计划来提升其生产安全态势,但情况却不容乐观,因为OT网络中包括一系列与物理生产环境紧密连接的系统和设备,例如:工业控制系统、工业自动化系统、运输系统、环境监测系统等,安全人员往往难以找到一套统一的完整计划参考标准框架。然而,有一些最佳实践经验可以作为工业企业制定OT网络安全计划的基础。

OT网络的关注点

OT环境带来了异于IT的关注。例如,OT的首要问题是确保数据的可用性、完整性和保密性。由于OT的重点是控制和监测物理过程和环境,可用性发挥着关键作用。OT系统必须持续可用,并能对事件和警报做出实时响应。此外,任何未经授权的修改(即数据完整性的丧失)都会使控制系统失效,并导致灾难的发生。

此外,使用寿命长、淘汰、健康、安全和环境问题都是推动OT决策的因素,而这些因素在IT领域并不总是发挥重要作用。IT的重点按顺序分别是保密性、完整性和可用性。这是因为IT强烈强调用户隐私,使得保密性特别重要。

构建操作技术网络安全计划

一个OT网络安全计划应该解决所有可能的OT问题,这些问题最终会给企业带来风险。如下的安全原则和标准可以作为一个有效的网络安全计划的基础:

  • 国际电工委员会(IEC)的IEC 62443系列标准,包括专门为确保ICS安全而制定的标准;
  • NIST的CSF,一个专门为减轻组织的网络安全风险而建立的框架;
  • 网络安全能力成熟度模型(C2M2),一个专门用于指导OT相关网络安全能力和活动的成熟度模型;
  • 普渡企业参考架构(PERA),在OT行业大量使用的功能架构;
  • NIST特别出版物(SP)800-82,一个OT最佳实践;
  • ICS供应商,他们经常发布白皮书和其他支持资源,可用于建立网络安全计划。

在创建和实施有效的OT网络安全计划方面,不存在一个一劳永逸或一刀切的方法。应结合使用所列选项来创建一个有效的、有目的的OT网络安全计划。像C2M2这样的成熟度模型是一个很好的起点。C2M2是为OT定制的,提供了OT网络安全计划应支持的能力和活动。与其他成熟度模型不同,C2M2还提供了一种衡量网络安全成熟度能力的方法,从而量化了项目的成熟度。这提供了一个不断改进的途径。可以创建与C2M2网络安全领域相一致的治理文件,以确保所有能力和活动都得到关注。

此外,以C2M2为基础建立的网络安全计划可以映射到IEC 62443网络安全控制,以确保实施人员、过程和技术(PPT)控制,进一步丰富C2M2中规定的活动。这种双向的方法解决了高层次的能力和低层次的技术控制。例如,在C2M2 v2.1中,在第三方风险管理领域的管理第三方风险目标中,描述了与识别和实施网络安全要求有关的活动。IEC 62443-2-4提供了指导,在实施时,可以实现C2M2的活动。

结论

对OT基础设施的攻击正在增加,企业必须开始解决OT网络安全的需求,以减轻和对抗攻击。应采用有组织、一致、可扩展和标准驱动的方法来制定OT网络安全计划。应利用特定的OT标准、框架或成熟度模型建立OT网络安全计划。理想情况下,从业人员应从具有测量方法的特定OT成熟度模型开始。这将有助于组织确定其当前的安全态势并计划未来的改进。此外,从业人员应采用特定于OT的标准和控制措施,以启用和实施成熟度模型中的活动。

最新文章 第十二版《网络安全企业100强》发布 开源推荐算法为什么并不“可靠”? 虹膜写真风靡年轻人:小心泄露敏感个人信息 国内最大IT社区CSDN被挂马,CDN可能是罪魁祸首? Apache Struts文件上传漏洞 (CVE-2024-53677) 安全风险通告 工信部:关于防范新型勒索病毒Ymir的风险提示 美国报告揭示俄罗斯战略信息攻击:从攻击方法到战略效果 最危险的网络攻击:云勒索软件 个人信息保护合规审计:个人信息删除落地与审计 Forrester:Akamai创新微分段技术引领企业安全升级,实现 152%高ROI Fortinet发布《2025年网络威胁趋势预测报告》 揭秘四大威胁挑战 榜上有名!360入选2024年天津市网络安全应用场景优秀案例 只需一个暗号,即可戳穿语音克隆骗局 写在IDCC2024数字基础设施国际合作大会之前 IETF的运行方式及RFC的形成 《AI时代深度伪造和合成媒体的安全威胁与对策(2024版)》报告发布 UnitedHealth勒索软件攻击事件应吸取的六个备份教训 网络安全产品奥斯卡 2024年度赛可达优秀产品奖(SKD AWARDS) “危“”机“并存,五位网络安全大咖预警2025年安全态势 赋能智算未来,CDCE2024国际数据中心展12月5日上海璀璨开幕 俄罗斯黑客组织渗透和利用巴基斯坦黑客组织服务器案揭秘 国家安全部:警惕开源信息成为泄密源头 “清朗·网络平台算法典型问题治理”专项行动中的排名算法 游戏玩家请注意!Winos4.0木马已“潜伏” 2024 DAMS中国数据智能管理峰会即将在上海举办 WAF气数已尽? 网安巨头Palo Alto全球数千防火墙被攻陷:因开发低级错误造成零日漏洞 数字城市AI安全运营中心签约揭牌,360赋能长三角城市安全新篇章 勒索软件忙招人,2024年网络威胁五大新趋势 360发布全球首份《大模型安全漏洞报告》,曝光近40个大模型相关安全漏洞 值得关注的十二大网络安全风险评估工具及选型指南 俄黑客通过“近邻攻击”远程入侵美国企业WiFi网络 四校签约、六家授牌!360与河南高校再摘网络安全人才培育新果实 Apple多个在野高危漏洞在野利用通告 苹果官方警告:零日漏洞攻击瞄准Mac电脑用户 《密码法》颁布五周年:法治成效、实施难点与未来走向 27天!揭秘身份管理中凭证修复为何如此艰难? 微软“清理门户”,禁止杀毒软件访问Windows内核 云原生环境下的七大网络安全威胁及应对建议 ​透析恶意软件“四大家族”
在线客服
联系方式

热线电话

18556842815

上班时间

周一到周五

公司电话

027-85365976

二维码
线