0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

保护工厂的OT网络和信任的作用

星星科技指导员 来源:嵌入式计算设计 作者:Stacy Cannady 2022-10-20 14:20 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

当领导者对其网络防御将如何以及在何处受到攻击有深入的了解时,他们就会调动资源来加强目标区域。这种策略既适用于战争,也适用于黑客攻击。对于制造公司来说,其企业网络中常见的薄弱环节是其生产网络。

为了建立安全的制造,必须由高级领导团队领导的风险管理职能/团队解决几个企业方面的问题。这种风险管理方法的基础是基于:

全体员工的安全意识,因为大多数违规行为都是人为错误的结果

确保产品设计和产品生命周期的安全,从一开始就设计安全性

运营技术 (OT) 网络的最佳实践安全性,并认识到信息技术 (IT) 安全不是 OT 安全性

有了这些和其他内部系统相关项目,重点必须放在接入点上,例如:

安全处理运输和接收

实施安全 IT 和 OT 网络的供应商和客户

产品、防伪、取证和客户使用的安全标识符

定期收集有关安全性有效性(或低效率)的证据

为了有效、可信和安全的制造必须包括对IT和OT网络的保护,同时考虑到物联网IoT)设备、工业控制系统(ICS)、监控和数据采集(SCADA)系统以及相关环境是最脆弱的。

450-58bdf9317be86-Figure-1.jpg.jpg

[图1|图中显示了 IT 和 OT 安全性之间的差异。

安全差异:OT 和 IT 网络

与构建和使用OT网络的人相比,保护IT网络的人的心态存在很大差异。拥有OT网络的公司在让PC和服务器等设备与ICS通信时遇到了重大问题,因为OT网络基于OT协议,使得TCP / IP和OT网络之间的链接变得脆弱。很少有人知道如何使它们工作以及如何使它们保持工作。因此,使用网络的人强烈抵制改变任何事情。在这种心态下,具有未打补丁的Windows XP PC的OT网络或运行更旧版本的Windows的系统并不少见。

另一个主要区别是IT网络通常不关心延迟,因此将重复时间减慢数百毫秒或更长时间的安全软件不是问题。相比之下,OT网络可能具有对超过10 ms延迟的零容忍度的设备。这些设备通常无法在应用了常见 IT 网络安全原则的网络上运行。

最后,IT安全的首要主题是CIA -机密性,完整性和可用性-这意味着它可以在您需要时出现。OT网络中最重要的问题是安全性 - 尽一切努力确保在操作过程中没有人死亡。

450-58bdf91e9e959-Figure-2.jpg.jpg

[图2 |IT和OT安全之间的差异需要不同的方法。

多年来,业界一直在努力创建一种标准化的方法来提高工厂安全性。例如,国际自动化学会(ISA)定义了一种通用的安全架构,用于保护OT网络,称为ISA99,也称为IEC 662443。

此安全体系结构有意将实现“详细信息”留给客户。通过这样做,即使安全技术不断发展和变化,架构仍然具有相关性。可信计算组 (TCG) 定义了支持实现 ISA99 体系结构的信任技术。

飞地和管道

典型的工厂OT网络包括许多设备,这些设备几乎没有或根本没有自我防御能力。在ISA99中,该架构没有处理某些设备可以保护自己而其他设备无法保护自己的想法,而是假设没有一个端点设备可以保护自己。该体系结构规定根据某些逻辑(例如特定工厂中的所有设备)对端点设备进行分组。

在 ISA99 术语中,这称为“安全区”,安全区受基于网络的安全技术保护。任何位于安全区外部的电信链路都称为“管道”,用于保护安全区的所有安全技术都存在于管道中。为了提高安全性,每个安全区都应具有尽可能少的管道,并且每个管道都必须具有一个受信任的、高度安全的网关,并在该网关中加入安全区。

为了建立安全区和管道的可信度,TCG 使用专用的安全硬件来保护机密和完整性信息(哈希值)。这包括受信任的平台模块 (TPM) 和自加密驱动器 (SED)。借助此技术,设备可以在发生任何通信之前相互监督并验证凭据。

对于不支持 TCG 兼容硬件的旧版产品,TCG 的可信网络通信 (TNC) 可以创建信任证据。它为网络访问控制提供了一个开放的架构,以及一套定义互操作性的标准。此方法的一个好处是,任何基于 Linux 或 Windows 的设备都可以运行收集完整性信息的客户端。

信任我们的OT网络

安全OT网络始于董事会和高级管理层的承诺,即进行风险评估,以确定IT和OT网络的安全性要求。随着IT和OT风险管理功能的到位以及安全意识的建立,下一步是确保企业在设计上是安全的。实现更高级别安全性的可用工具包括开放标准安全体系结构以及在这些体系结构中使用启用信任和安全技术。

审核编辑:郭婷

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 控制系统
    +关注

    关注

    41

    文章

    6893

    浏览量

    113563
  • Linux
    +关注

    关注

    88

    文章

    11628

    浏览量

    217980
  • 服务器
    +关注

    关注

    13

    文章

    10094

    浏览量

    90883
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    发布新一代Anybus Atlas2 Plus——实现永久性OT网络监控的革新解决方案

    HMS Networks推出具备预测性诊断、多协议支持与可视化功能的新型工业以太网监控解决方案,助力OT网络工 程师降低停机风险、提升运维效率。   随着工业网络复杂度不断提升,面临多协议兼容与海量
    的头像 发表于 11-25 17:47 341次阅读
    发布新一代Anybus Atlas2 Plus——实现永久性<b class='flag-5'>OT</b><b class='flag-5'>网络</b>监控的革新解决方案

    企业网络安全入门:从VPN、零信任到内网穿透,你该怎么选?

    文章对比分析了VPN、零信任和内网穿透技术,指出零信任更安全、体验更好,但实施复杂,适合高安全需求场景。
    的头像 发表于 10-23 11:42 296次阅读
    企业<b class='flag-5'>网络</b>安全入门:从VPN、零<b class='flag-5'>信任</b>到内网穿透,你该怎么选?

    看不见的安全防线:信而泰仪表如何验证零信任有效性

    导语:零信任- 数字化转型的安全基石 在数字化转型浪潮中,企业网络边界日益模糊,远程办公、多云环境、移动设备和第三方协同成为常态,传统安全架构已难以应对无处不在的接入挑战和愈发复杂的内部威胁。传统
    发表于 09-09 15:33

    OT网络流量分析的突破口:IOTA助力安全与效率双提升

    重点速览面对复杂的OT网络环境,传统的数据采集与分析工具往往难以满足高效性和精准性的需求。ProfitapIOTA提供了一种智能化的解决方案,使企业能够更快速、更准确地进行流量分析与故障诊断。本文
    的头像 发表于 08-08 18:12 713次阅读
    <b class='flag-5'>OT</b><b class='flag-5'>网络</b>流量分析的突破口:IOTA助力安全与效率双提升

    罗克韦尔如何守护OT平台安全

    在这个由技术驱动的时代,企业必须加强 IT(信息技术)与 OT(运营技术)系统的网络安全融合,提升安全防护能力。同时,随着网络攻击风险持续升级,提高网络安全意识并落实防护措施的需求日益
    的头像 发表于 08-08 11:52 686次阅读

    罗克韦尔浅谈OT终端安全的误区

    工业安全一直建立在隔离系统、控制访问和减少风险的理念上。但在数字化时代,很多传统的假设已不再适用。随着网络威胁的演变,仍有一些组织认为防火墙、物理隔离网络网络分段足以保护
    的头像 发表于 08-08 11:48 733次阅读

    明阳 ZTnet 零信任平台为安全而生

    什么是零信任网络访问?零信任网络访问(ZTNA,ZeroTrustNetworkAccess)是一种基于零信任安全原则的
    的头像 发表于 08-05 09:34 1097次阅读
    明阳 ZTnet 零<b class='flag-5'>信任</b>平台为安全而生

    网络化物理系统(CPS)中网络分段的 5 个步骤

    保护关键基础设施和系统 网络分段,可让网络化物理系统(Cyber Physical Systems, CPS)网络抵御不断演变的攻击 制造业和其他关键基础设施领域正蓬勃发展,自动化和互
    的头像 发表于 06-18 11:57 727次阅读
    <b class='flag-5'>网络</b>化物理系统(CPS)中<b class='flag-5'>网络</b>分段的 5 个步骤

    Claroty SRA 支持零信任安全架构,保护扩展物联网 (XIoT)

    在过去的二十年里,零信任网络安全模型已逐渐受到关注。零信任是一种网络安全模型,基于访问主体身份、网络环境、终端状态等尽可能多的
    的头像 发表于 06-18 11:34 528次阅读
    Claroty SRA 支持零<b class='flag-5'>信任</b>安全架构,<b class='flag-5'>保护</b>扩展物联网 (XIoT)

    使用 Claroty SRA 优化第三方 OT 远程访问

    第三方,如原始设备制造商 (OEM) 技术员和维护承包商,是确保 OT 环境可用性、完整性和安全性的关键。负责服务 OT 资产的第三方经常远程工作。这意味着,他们会通过无数广泛使用的解决方案远程连接
    的头像 发表于 06-17 16:11 572次阅读
    使用 Claroty SRA 优化第三方 <b class='flag-5'>OT</b> 远程访问

    关于OT &amp; IIOT系统远程访问的零信任安全

    什么是OT & IIOT?—— 工业领域的“操作基石”与“智能升级” 在工业数字化转型的浪潮中,OT(运营技术)与IIoT(工业物联网)是两个核心概念。前者是工业生产的“神经中枢”,后者是驱动智能
    的头像 发表于 05-26 10:27 845次阅读
    关于<b class='flag-5'>OT</b> &amp; IIOT系统远程访问的零<b class='flag-5'>信任</b>安全

    5G智能工厂中的组态监控平台能够发挥什么作用

    一、5G智能工厂:新时代的工业革新 5G智能工厂是充分利用以5G为代表的新一代信息技术,基于工业互联网新型基础设施,新建或改造产线、车间、工厂等生产现场,形成生产单元广泛连接、IT/OT
    的头像 发表于 05-07 14:05 394次阅读

    工厂园区AI行为识别系统作用

    工厂园区AI行为识别系统作用 工厂园区AI行为识别系统是什么? 工厂园区AI行为识别系统是基于人工智能技术的智能化管理方案,通过摄像头与AI算法融合,实时监控人员行为、设备操作寄环境状
    的头像 发表于 05-06 17:49 497次阅读

    在IT网络中操作EtherCAT设备

    在智能工厂中,如果IT与OT网络无缝融合,EtherCAT设备能够直接从IT服务器室控制,无需任何专门的网关,这不仅简化了网络结构,还提高了系统的效率和灵活性。
    的头像 发表于 02-13 16:35 900次阅读
    在IT<b class='flag-5'>网络</b>中操作EtherCAT设备

    后备保护器与浪涌保护器的应用与作用分析

    在现代电气系统中,后备保护器与浪涌保护器作为防护设备,发挥着至关重要的作用。它们能够有效预防由于雷电、瞬时过电压、设备故障等原因造成的电气设备损坏。尽管二者在功能和作用上有所不同,但在
    的头像 发表于 01-18 10:49 1245次阅读