0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

风险OT 和 IT网络安全之间的共同点

哲想软件 来源:哲想软件 2023-06-28 10:12 次阅读

在我们之前的文章“是什么让OT 资产清单比IT 更复杂”中,我们讨论了OT 环境的复杂性和敏感性如何使企业IT 和网络安全经理很难获得完整、实时的OT 资产清单及其原因拥有这样的库存是至关重要的。

首先,资产清单提供了可见性,因此您知道自己拥有什么、它在哪里以及它做什么。虽然准确的资产清单对任何网络安全计划都至关重要,但这仅仅是个开始。问题仍然存在,“我如何处理资产信息?我如何利用它来保护公司工业运营?”

答案在风险。

每个人都了解风险

为了在整个企业中实现端到端的网络安全,OT和 IT团队应该协作来识别、评估和降低风险。为此,资产发现必须扩大到包含 OT设备——理想情况下是100% 的设备。完整准确的 IT-OT 资产清单可以让每个人都保持一致,并为企业IT 和网络安全经理提供急需的透明度。

通常由于预算与价格的限制,许多企业IT 团队已经满足于60% 或 70%的 OT资产可见性,因为这是他们所能承受的。未被发现的 OT资产通常位于工业网络的边缘或“不太重要”的站点,在这些站点部署“重型”和昂贵的收集器代理的成本太高。但是,缺少 40% 的OT 资产的库存数据库会产生40% 的固有风险,即使是最好的网络安全计划也会遭到破坏。

有时,供应商会提供更轻便、成本更低的收集器代理,但功能较少且功能有限,因此企业可以更广泛地部署它们。但随后解决方案的质量和效率降低,并且发现仍然没有覆盖100% 的 OT资产。为了评估风险,工业企业需要更多而不是更少的信息。组织应关注具有成本效益的解决方案和架构,以建立全面的IT/OT 资产清单。

OT资产情报

除了基本资产发现之外,OT资产清单还应通过映射每个设备的漏洞、位置、关键性、可修补性、谁负责为资产提供服务等来提供每个设备的安全视角。这种资产智能使IT 和网络安全团队能够根据绝对风险、相对风险和风险对组织的重要性来评估OT 漏洞。借助资产情报,IT 和SOC 团队可以构建更有效的网络安全计划,并根据组织可能面临的众多风险确定工作负载的优先级。

跨越筒仓

OT资产库存(或缺乏)不仅仅是需要克服的工具或技术障碍。工业企业会欣然同意,这也是一个挑战,源于传统上在独立的IT 和 OT孤岛中工作。在这方面,端到端资产清单/智能工具可以帮助OT 和 IT团队围绕他们所需的宝贵风险信息团结起来。

考虑正在寻找威胁的SOC 团队。他们需要端到端的可见性来查看所有风险。SOC分析师不能中途停下来,因为他们无法进入OT 空间或从OT 系统收集信息。端到端 IT/OT/IoT资产清单是一种工具,可以提供急需的透明度,并让不同的团队围坐在一起讨论如何打破这些障碍并实现更好的资产管理、风险管理和网络安全整个工业企业。

恶意行为者不会在边境停留。由 Lockheed Martin 开发的网络杀伤链解释了攻击者如何在网络中移动以识别和利用漏洞。网络杀伤链概述了一系列追踪网络攻击阶段的步骤,从最初的调查到数据泄露。该模型帮助我们了解和对抗勒索软件、安全漏洞和高级持续攻击(APT)。

“工业”网络杀伤链强调需要一种协调的网络安全方法,同时考虑IT 和 OT环境——如果您在 OT和 IT之间进行划分,坏人不在乎!例如,在侦察期间,攻击者试图收集有关目标系统的信息并识别可被利用的漏洞——这可能涉及IT 或 OT系统,或两者兼而有之,具体取决于他们想要的结果。

此外,网络内的横向移动是一种越来越普遍的技术,攻击者以工业企业为目标,使用这些技术来访问其他系统和信息。攻击的这一阶段涉及从网络中的一个系统或资产转移到另一个系统或资产以获取访问权限;它可以在任一方向发生,从 IT 到OT 或从 OT到 IT。识别横向移动对于在其轨道上阻止复杂事件和 APT至关重要。

IT/OT融合和系统相互依赖

由于对工业环境的连接要求和数据分析需求不断增加,IT和 OT系统、流程和人员之间的分界线正变得越来越模糊。这些系统增加的连接性和重要性为其适应性、弹性、安全性和安全性带来了更大的挑战。即使是不使用“IT/OT 融合”一词的工业公司也需要了解这两个领域的固有风险。

共同目标必须是确保整个公司的安全,而前进的道路包括寻找共同点;这是成功实现 IT/OT 融合的唯一方法。这种方法可确保企业在日益互联和不安全的世界中保持竞争力、安全和高效。OT 和 IT部门之间缺乏信任、理解和/或协作可能会破坏组织的安全状况。连接这两个世界的关键是将您的目光放在奖品上——将组织的风险降到最低。

随着IT/OT 融合的加剧,从围栏两边的人开始,围绕共同目标建立信任并确保其简单性至关重要。要了解和衡量整个工业企业的固有网络风险,必须从业务风险而非技术角度来理解风险。IT 和 OT人员需要了解彼此截然不同的世界观,建立团队信任,并共同努力以从头到尾降低组织的网络风险。

ITOT的一个真实来源

组合的IT/OT 资产清单可以帮助将组织中的每个人聚集在一起,围绕一个统一的网络视图,并最终了解风险。通过使用统一的资产清单,IT 和OT 人员都能够:

识别漏洞:通过创建所有IT/OT资产的清单,可以更轻松地识别系统中的任何潜在漏洞并确定需要保护、修补或更新的区域的优先级,从而最大限度地降低被攻击者利用的风险,特别是在横向运动方面。

评估风险:有了全面的清单,就可以更轻松地评估与每项资产相关的风险水平。这可以帮助组织根据其环境和对业务的潜在影响确定优先保护哪些资产的优先级。

管理访问:通过了解存在哪些资产,可以更轻松地管理对这些资产的访问,从而有助于防止未经授权的访问并降低数据泄露、网络攻击和其他安全事件的风险。

监控活动:IT/OT资产清单还可用于监控每项资产的活动,帮助组织检测任何可能表明正在发生安全事件的异常行为。

随着IT/OT 融合的加剧,从围栏两边的人开始,围绕共同目标建立信任并确保其简单性至关重要。要了解和衡量整个工业企业的固有网络风险,必须从业务风险而非技术角度来理解风险。IT 和 OT人员需要了解彼此截然不同的世界观,建立团队信任,并共同努力以从头到尾降低组织的网络风险。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    9

    文章

    2945

    浏览量

    58678
  • 漏洞
    +关注

    关注

    0

    文章

    193

    浏览量

    15114
  • 收集器
    +关注

    关注

    0

    文章

    30

    浏览量

    2964

原文标题:风险 - OT 和 IT网络安全之间的共同点

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    专家呼吁:网络安全建设亟需开放与合作

    。更有专家认为,当互联网从少数攻击变为大多数面面俱到的移动网络时代,每个人都有被攻击的风险。在网络安全建设已被提到战略高度、资金投入日益加大的今天,为什么问题非但没有消除,却反而越来越严重了呢?“在当
    发表于 09-29 00:04

    网络安全隐患的分析

    、管理网络安全等方面。  物理网络安全风险物理网络安全风险是多种多样的。网络的物理
    发表于 10-25 10:21

    漏洞真实影响分析,终结网络安全的“狼来了”困境

    资产实际情况的漏洞真实影响分析功能,帮助用户从海量漏洞中找到真实有风险的漏洞,为用户的漏洞修复优先级决策提供支持,协助漏洞修复。从漏洞真实影响分析开始到网络安全的“私人订制”漏洞真实影响分析即一个漏洞
    发表于 12-25 15:18

    适配器的共同点是什么

    共同点是什么(除了都位于 Tex 的外壳中)?显然不是电压、电流或中心引脚极性……那么,它们都有什么共同点?它们都有相同的5.5 毫米连接器!!!这意味着无论电压、极性或额定电流如何,它们都能插入
    发表于 09-18 11:46

    2020 年网络安全的四大变化

    单一的供应商平台。紧密集成、供应商伙伴关系和精简操作带来的益处将超过单点工具之间的增量差异。2. 基于云的中央管理和分布式实施随着不同的安全 “服务” 在基于云的管理平台下的整合,网络安全技术平台
    发表于 02-07 14:33

    伺服驱动器与变频器有哪些共同点与不同点

    伺服驱动器的工作原理是什么?伺服驱动器有什么作用?变频器的工作原理是什么?伺服驱动器与变频器有哪些共同点?伺服驱动器与变频器有哪些不同点
    发表于 07-13 06:46

    STM32F10xx 芯片由丝印所体现出的共同点和区别

    一.STM32F10xx 芯片由丝印所体现出的共同点和区别先简单说说命名规则:101基本型,102USB基本型,103增强型,105或107互联型。T:36脚,C:48脚,R:64脚,V:100脚
    发表于 08-10 06:23

    所有产品的共同点分析

    产品,一般是生活中的工具。 比如杠杆能撬动石头,就是一种好产品。 所以他们的共同点就是杠杆原理。不管是个机器还是一根撬棍。 而工具,是制造一种产品的省力杠杆。 电子,是一种计算工具。它的主要内容是数学。 合起来就是智能制造。
    发表于 06-09 15:03

    物联网设备存在四种网络安全风险缓解及解决策略

    总的来说,这些系统会增加潜在网络威胁的风险。例如,网络安全和基础设施安全局(CISA)列出了1200多个OT系统相关漏洞。这些问题来自300
    的头像 发表于 09-02 15:39 3924次阅读

    2022年国家网络安全宣传周 感受守护网络安全的“黑科技”

    2022年国家网络安全宣传周 感受守护网络安全的“黑科技” 没有意识到风险是最大的风险。正所谓‘患生于所忽,祸起于细微’。网络安全为人民,
    发表于 09-06 12:31 906次阅读

    一次消谐和二次消谐有什么共同点

    一次消谐和二次消谐有什么共同点 一次消谐和二次消谐都是用于消除电力系统中的谐波干扰的装置,它们的共同点包括: 相同的工作原理:都是通过串联电抗器和电阻器组成的消谐电路,将谐波电流引入电抗器中,从而
    的头像 发表于 04-26 09:40 373次阅读

    FM波形和AM波形它们有什么共同点和不同点呢?

    FM波形和AM波形它们有什么共同点和不同点呢? FM波形和AM波形是调制技术中常见的两种模式。虽然它们在调制波形的方式和应用方面有着一些共同点,但也存在着一些显著的差异。下面将详细探讨FM波形和AM
    的头像 发表于 02-06 14:50 493次阅读

    工业发展不可忽视的安全问题——OT网络安全

    在数字化时代,工业运营技术(OT)的网络安全比以往任何时候都更加重要。DataLocker,作为OT网络安全的守护者,提供了全面的加密和数据管理解决方案,确保关键基础设施免受
    的头像 发表于 03-09 08:04 1142次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——<b class='flag-5'>OT</b><b class='flag-5'>网络安全</b>

    危机四伏,2024如何开展网络安全风险分析

    你是否考虑过,企业网络上所用到的每台设备,小到电脑、平板、电话、路由器,大到打印机、服务器,都可能潜藏网络安全风险,威胁企业的信息安全和业务?部门企业的业务开展所赖以支撑的物联网设备或
    的头像 发表于 04-19 08:04 165次阅读
    危机四伏,2024如何开展<b class='flag-5'>网络安全</b><b class='flag-5'>风险</b>分析

    艾体宝观察 | 2024,如何开展网络安全风险分析

    2024年的网络安全风险分析是一系列系统性的步骤,旨在识别、评估并减轻可能对企业产生负面影响的现有或潜在的网络安全风险。对所有系统和资源进行清点、识别潜在的弱点和威胁、确定
    的头像 发表于 04-22 14:15 91次阅读