您现在的位置是:物联网 >>正文
如何保护OT环境免受安全威胁?
物联网8人已围观
简介在物理基础设施和安全方面,运营技术(OT)经常被忽视,这为黑客提供了进入关键系统的轻松后门。随着建筑管理系统(BMS)、不间断电源(UPS)以及供暖、暖通空调系统等OT技术网络的日益普及,确保无人防范 ...

在物理基础设施和安全方面 ,何保护OT环运营技术(OT)经常被忽视,境免这为黑客提供了进入关键系统的受安轻松后门。
随着建筑管理系统(BMS)、全威不间断电源(UPS)以及供暖 、何保护OT环暖通空调系统等OT技术网络的境免日益普及 ,确保无人防范的受安威胁变得比以往任何时候都更加重要 。
根据最近的全威《工业网络安全状况》报告,绝大多数企业现在都认识到与物理基础设施相关的何保护OT环风险 ,其中70%的境免企业认为他们的OT基础设施可能受到攻击 。源码库
受到破坏的受安OT网络不仅使黑客能够干预运营基础设施,还可以使不良行为者横向传播并渗透到网络的全威其他区域 ,从而可能授予对高度敏感数据的何保护OT环访问权。
因此,境免OT安全挑战可能很难驾驭,受安甚至也很难预防 ,攻击面通常非常广泛 ,包括所有联网设备 ,其中许多设备从未打算联网。更糟糕的是,OT设备经常暴露在常规的亿华云第三方访问之下。
因此 ,黑客们正在意识到并利用这些弱点 。IT攻击通常针对最大数量的用户,而OT攻击则侧重于单个目标中的特定弱点。例如 ,它可能简单到UPS网卡需要安全补丁 。
为了安全地驾驭这个复杂的OT安全环境,我们强烈建议企业实施以下四个行动要点 :
利用软件跟踪资产库存并识别问题全面的资产清单是任何有效的OT安全策略的基础。建站模板在开始管理网络之前,需要了解哪些资产连接到它、它们在哪里 、它们如何通信、它们如何得到支持以及在其生命周期期间签订了哪些合同 。
只需将一个物联网设备 ,例如具有可疑管理员凭据的火警箱添加到网络并使其易受攻击,因此第一个关键步骤是获得所有单个组件和风险的可见性。
网络管理员还需要一个清晰的、最好是实时的视图 ,香港云服务器了解谁可以访问OT系统 。最近的研究表明,40%的OT安全决策者表示,第三方访问他们的网络是最大的安全风险之一 。
例如,有无数承包商和供应链合作伙伴的登录凭据被盗,或无意中用恶意软件感染OT和IT网络的例子。尽管存在这些明显而现实的危险,源码下载但只有不到一半的企业表示他们拥有适用于OT的第三方访问政策。
现代数据中心基础设施管理(DCIM)软件只是帮助克服其中许多挑战的一种方法。例如 ,利用人工智能(AI)、机器学习 、数据分析的开放式、供应商不可知的软件解决方案将自动监控 、测量和管理庞大、庞大的OT/IT网络 ,高防服务器提供强大的洞察力,以实现详细的系统规划和建模。网络化DCIM解决方案将允许用户监控其基础设施的位置——无论是在网络核心还是边缘。
隔离基础设施系统如果无法保证OT基础设施的安全性 ,隔离通常是次优选择。成功隔离物理基础设施的一种方法是创建两个并行网络,一个是机密网络,另一个是非机密网络。
机密的 、超安全的网络将具有能够安全处理敏感数据和关键资产的高信任资源。但是 ,可疑设备应连接到与关键资源隔离的辅助未分类网络,以确保安全性不会受到破坏 。
与具有独立终端 、交换机 、路由器和互联网接入点的并行网络相关的成本可能很高。根据所需的安全级别,虚拟网络(VLAN)可以在不破坏资金的情况下提供网络隔离级别。然而 ,VLAN本身需要严格的访问控制 ,包括日志记录和审计。
在准确识别需要隔离哪些可疑OT设备方面,DCIM软件可以证明是无价的 。
使用软件和预防性维护主动解决安全问题强烈建议采用双管齐下的方法来确保持续和主动的设备安全。一方面,与供应商无关的DCIM平台可以提供关键资产的实时可见性,并提供有关安全问题和漏洞的主动警报 。另一方面,建议制定严格的补丁和更新固件制度,通过定期渗透测试保护SNMP协议以提高安全性 。
信誉良好的制造商将能够提供他们为其产品提供的补丁和固件支持的详细信息 。一些企业使用第三方补丁提供商 。虽然这可能更便宜 ,但第三方可能不一定能够访问制造商的核心软件来执行最新的固件更新。
为设备的整个生命周期制定支持计划也很重要 。OT基础设施的使用寿命往往比IT设备长得多 ,历来企业在制造商支持的期限之后继续使用OT硬件。坚持采用这种方法的企业需要做出重要的判断;当支持结束时,他们是否会淘汰物理基础设施,或者他们是否愿意冒险让恶意行为者利用未打补丁和过时的固件。
可见性和实时洞察力最终是设计和维护严格的安全补丁机制的关键 。我们需要知道网络上有哪些设备、它们需要的制造商支持级别、该支持计划何时结束以及哪些硬件已经不受支持并存在安全风险 。
为OT基础设施设计业务连续性和灾难恢复计划物理基础设施很容易被忽视,这意味着灾难恢复(DR)和业务连续性计划中经常忽略OT。如果发生网络攻击,这可能会导致重大问题 。有效的业务连续性计划将包括对可能的违规场景的全面影响评估、可能造成的损害的详细信息、受影响的系统在严重影响运营之前,可以保持离线状态的时间以及为降低风险而采取的措施 。
进一步的预防性维护建议还可以包括备份数据以及打补丁 、固件更新和设备隔离 。还可以选择对DR程序进行定期测试,以确保系统稳健且安全 。同时,弄清楚受损OT资产可能为恶意行为者提供的间接访问程度也很重要 ,无论是关键任务流程、系统还是数据。
最后,采用基于风险的物理安全方法并相应地调整响应至关重要 。例如,对办公大楼楼宇管理系统的网络攻击可能不会造成大规模破坏,但对水处理厂或发电站的类似攻击,可能危及数百万人的关键供水和能源供应。
如今 ,物理基础设施资产越来越数字化和网络化,企业必须确保其组织拥有最新的OT网络安全保护。
与对物理基础设施安全有清晰认识的专家合作,是确保关键资产受到保护的最佳方式之一 。如果不可想象的事情发生,并且OT系统受到损害 ,那么强大的DR计划也是非常宝贵的 。
保护物理基础设施应该是一个持续的过程,而不是一个“一劳永逸”的过程 ,以确保网络现在和将来都是安全的 。
Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“商站动力”。http://www.noorid.com/news/56f899935.html
相关文章
深究Java Hibernate框架下的Deserialization
物联网写在前面Hibernate是一个开源免费的、基于 ORM 技术的 Java 持久化框架。通俗地说,Hibernate 是一个用来连接和操作数据库的 Java 框架,它最大的优点是使用了 ORM 技术。 ...
【物联网】
阅读更多使用UEFI引导安装Win10的完整教程(轻松安装Win10)
物联网随着UEFI统一的可扩展固件接口)的普及和应用,越来越多的计算机开始采用UEFI引导方式。相比传统的BIOS引导方式,UEFI引导具有更快的启动速度、更高的系统安全性以及更多的扩展功能。本文将为您详细 ...
【物联网】
阅读更多新华三绿洲平台多维度入选2022爱分析DataOps厂商全景报告
物联网近日,知名数字化市场研究咨询机构爱分析正式发布了《2022爱分析·DataOps厂商全景报告》,紫光股份旗下新华三集团凭借绿洲平台多年的积累沉淀,分别入选一站式数据开发管理平台、敏捷数据管道和数据可观 ...
【物联网】
阅读更多
热门文章
最新文章
友情链接
- OPPO R7主要特点是什么
- 探索苹果7P10.33系统的卓越性能与特点(一探苹果7P10.33系统的强大功能和用户体验)
- 相机CF卡芯片损坏解决方法(教你应对相机CF卡芯片损坏的情况,避免数据丢失)
- 以miss定制版黑轴怎么样?(打造专属个性化机械键盘)
- 第七代i57500的卓越表现(一款出色的处理器推动电脑性能提升)
- vivo y29定时开关机设置方法
- 以讯景R7265显卡的性能和特点详解(高性价比的显卡选择,探究以讯景R7265的强大性能与独特特点)
- 探索Nowallprime的性(无墙壁体验的未来——Nowallprime的突破性创新)
- 安卓手机怎么空手接电话
- 改变logo,创造独特品牌形象的教程(简单易学的Logo设计教程,助你打造独特品牌) 企业服务器源码库云服务器香港物理机网站建设亿华云b2b信息平台