您现在的位置是:电脑教程 >>正文
OT安全挑战:从被动防御到主动防护
电脑教程982人已围观
简介企业运营技术OT)安全已经取得了长足的进步,但随着时间的推移,挑战也在不断增加。早期,OT 系统与外部网络完全隔离,使其本质上是安全的。那时安全并非生产制造领域考虑的首要因素,而是着重于确保稳定可靠的 ...
企业运营技术(OT)安全已经取得了长足的安全进步,但随着时间的挑战推移,挑战也在不断增加 。从被早期,动防OT 系统与外部网络完全隔离,主动使其本质上是防护安全的。那时安全并非生产制造领域考虑的安全首要因素 ,而是挑战着重于确保稳定可靠的连接 。
随着行业的从被发展 ,亿华云这些网络与IT系统的动防集成程度越来越高,安全风险也随之飙升 。主动对效率、防护自动化和实时监控的安全推动导致了连通性的增加 ,使 OT 环境暴露在多年来困扰 IT 的挑战相同网络威胁之下。
OT环境面临许多重大安全挑战
运营技术(Operational Technology,从被OT)是控制和操作工业物理机制的硬件和软件的组合 。随着工业互联网的兴起 ,香港云服务器OT 系统面临着所有互联网连接设备存在的相同破坏性威胁 ,例如知识产权盗窃、分布式拒绝服务(DDoS)僵尸网络和勒索软件攻击。以下是OT 安全面临的几个重大挑战:
1.旧式系统和过时软件许多OT系统仍在运行从未考虑网络安全的旧式系统 。工业控制系统(ICS)和可编程逻辑控制器(PLC)是为可靠性和长寿命而设计的,而非安全性。它们专有的性质和过时的架构使其难以保护 ,尽管它们仍然是模板下载关键基础设施运营的核心 。
由此带来的问题是:一方面,升级这些系统可能既昂贵又耗时,使其容易受到网络攻击 。另一方面 ,由于过时的协议 、有限的内存或处理能力不足 ,在旧式系统上改装现代安全措施可能具有挑战性 。
2.IT/OT 融合和文化差距曾经空气隔离是黄金标准。如今 ,云计算空气隔离也不再安全了 。现代工业环境需要连接才能有效运作,无论是预测性维护 、供应链集成还是现场技术人员的远程访问。IT和OT的连通提高了效率 ,也引入了新的风险。攻击者通过 IT 漏洞渗透到 OT 系统。这一转变使传统的安全模式过时,迫使公司重新思考如何保护其OT基础设施。
而与此同时,免费模板OT人员缺乏网络安全意识。工程师和操作员一直优先考虑系统正常运行时间和运营效率 ,而不是安全性;而 IT 网络安全专业人员优先考虑信息安全 ,这造成了文化差距 。
许多OT人员没有接受过识别网络威胁的培训 ,也不了解看似微小的安全疏漏如何导致重大漏洞 。如果没有适当的教育和意识 ,即使是最先进的安全措施也可能会失败。
3.资产管理不足与远程访问漏洞OT 环境地理位置分散 ,混合了旧式和现代设备,高防服务器难以实现全面的资产可视性。未经授权添加的未受监控的设备或系统会创建难以保护的隐藏攻击面。
如果没有适当保护,远程访问的需求会引入新的攻击向量 ,允许攻击者利用这些渠道。值得注意的是 ,如果没有强大的特权访问管理(PAM) ,攻击者可以利用过度的特权或受损的凭据在OT和IT环境中横向移动 ,增加勒索软件 、恶意软件甚至国家级攻击的风险。
采取更加主动的安全策略
为了保护OT环境 ,企业必须采取主动的安全策略 :
实施零信任模型至关重要。在默认情况下不应信任任何人,并且应在所有访问点要求进行身份验证。应强制执行强大的身份和访问管理(IAM)措施,包括特权访问管理(PAM) 、基于角色的访问控制(RBAC)、多因素身份验证(MFA)和即时(JIT)访问,以限制风险。多方位的通信渠道防护。通信渠道必须通过加密数据、使用安全协议和密切监控网络流量来检测未经授权的活动来确保安全。及时更新和修补OT系统。OT系统的使用寿命通常比IT基础设施更长,这使得更新和修补它们更具挑战性。然而,企业不应忽视系统更新。使用网络分段和端点保护 。在无法直接修补的情况下,应使用网络分段和端点保护来降低风险。通过安全信息和事件管理(SIEM)解决方案和人工智能驱动的监控工具进行集中日志管理和实时威胁检测 ,可以提供针对潜在攻击的关键早期预警 。定期的安全培训 。为了弥合IT和OT团队之间的知识鸿沟,安全培训应成为优先事项。要定期对IT人员和 OT 人员进行培训 ,帮助他们了解 OT 威胁与挑战 ,以及如何应对这些挑战 。引入行业公认的安全框架 。采用ISA/IEC 62443等行业公认的安全框架保持一致将有助于保持结构化和有效的安全策略 。定期进行安全审计 ,以在攻击者之前识别漏洞。同时必须制定强有力的事件响应计划,以确保在发生漏洞时快速恢复和最大限度地减少停机时间 。强化IT和OT团队的合作,分享见解和最佳实践,以创建更具弹性的安全态势。针对OT系统的网络威胁变得越来越复杂 ,等待攻击发生不是一个选择 。组织需要采取主动立场,将安全性融入其日常运营 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“信息技术视野”。http://www.bziz.cn/html/719d499276.html
相关文章
如何安全地进行混合云集成
电脑教程几乎十分之九的IT决策者认为混合云功能对于希望实现数字业务转型的组织来说“重要”或“关键”2015年新增网民数量增长8%,增幅超过25亿人。将资产迁移到云端,降低了成本,提高了灵活性并提高了可扩展性 ...
【电脑教程】
阅读更多一年多才解决!索尼、Lexar 的加密设备供应商泄露敏感数据
电脑教程当用户购买 Sony、Lexar 或 Sandisk USB 密钥或其它任何存储设备时,都会附带一个加密解决方案,以确保数据安全。据悉,该方案由第三方供应商 ENC Security 开发,然而 近日 ...
【电脑教程】
阅读更多如何应对云计算应用程序面临的威胁
电脑教程2023年的8大云计算应用程序威胁采用动态软件开发生命周期(SDLC)和持续集成(CI)/持续部署(CD)管道的数字化业务战略的企业正处在一个日益增长的云优先世界中。但是,云计算带来的安全问题越来越多 ...
【电脑教程】
阅读更多