了解资产: 保护工业环境的第一步
随着运营技术系统开始面临新的网络安全风险,信息安全领导者可以通过全面详实的资产清单,最大限度保护重要的工业环境。
运营技术 (OT) 已经存在了相当一段时间。OT 与运用更广泛的 IT 同步发展,但两者又相对独立,有着显著的不同。
由于个人电脑的出现及其为大众提供的连接性和适用性,IT 日渐普及的这一趋势往往承载了更多的关注。IT 领域的焦点又称为“CIA”,即数据和网络的机密性、完整性和可用性。鉴于这些要求,因此正常运行时间、冗余和安全变得至关重要,IT 经理往往会使用最新最强大的技术来替换旧技术,以确保维护 CIA 及以上所有要求。
OT 的重要性从不亚于 IT,但由于 OT 的宗旨在于运行后端系统,因此往往被隔离在公众视线之外。OT 中没有数据传入或传出,完全作为一种封闭系统运行。OT 在隔离环境中发展,标榜着“一次设置,一劳永逸”。OT 领域的焦点称为可靠性和安全。OT 不会经常更换系统,而是让系统充分发挥其关键作用,有时甚至长达数十年。到目前为止,在某些案例中,有的 OT 环境可能仍是工厂首次开始运营时所采用的原始环境。
OT 系统与过去已有天壤之别
由于 OT 系统从未发生过任何与之相关的网络安全风险,因此除了基本维护之外,几乎不需要任何防护工作。当 OT 系统在后台运行时,其可靠性便成为了一个致命弱点。如今,面对不断扩大的、为了保护这些早已被我们设置又遗忘的系统方面的需求,OT 老牌团队和新人团队也在重新审视这一立场。
随着近期出现的 OT 基础设施与 IT 网络融合的现象,数据现已可以相对轻松地在两者之间移动。即使在保持所谓“物理隔离”的 OT 系统中, IT 设备也往往会采用人机界面 (HMI)、U 盘等形式与 OT 环境进行交互。这种混合环境为“被动融合”和横向安全威胁的滋生创造了可能性,导致 OT 系统暴露出的风险相比于传统 IT 系统有过之而无不及。
获取 OT 基础设施的完整清单
对环境采用安全措施的首要条件是了解环境中存在什么。对于已经存在了多年甚至几十年的 OT 环境,这个第一步显得尤为重要。在许多情况下,建立 OT 环境的原始团队已不复存在,因此许多老旧的资产可能已难觅其踪。此外,诸如哪些资产正在相互通信、固件版本控制、底板信息和最终用户访问权限控制等更深层次的详细信息可能也缺乏适当的文档记录或更新。在简单的资产清单之外,获得这种深入的态势分析也是基于 OT 环境的真实状态应用必要安全措施的关键步骤之一。简单来说,如果不知道环境中有什么,保护就无从谈起。
找出我们的最脆弱之处
获得了 OT 形势的精确布局后,下一项重要的持续工作就是修补环境中的漏洞,以尽可能减少潜在的攻击面。新漏洞不断被公布(仅在 2020 年就披露了 18358 个漏洞),即使最强大的安全团队也会不堪重负。从持续更新的资产清单中获得了深入知识后,我们就可以聚焦于存在与之相关的利用方式、且特定于环境中资产的漏洞。这使得漏洞数量降低到了三位数的水平,更加易于管理。
进一步利用漏洞优先级评级 (VPR)(Tenable 预测优先级分析过程的输出)后,只要进入了维护窗口期,我们就可以使用这些关键指标对每个漏洞的修补顺序进行分类。对环境中的每个漏洞进行优先级分析后,团队就可以确保最重要的风险最先得到修复,从而利用现有安全资源最大限度减少风险。
建立信任生态系统
在构建 OT 安全系统时,需要考虑到诸多重要因素和功能。这其中就包括针对异常行为、违反策略的行为、用户访问和变更管理的通知和警报。或许最明显但又最常被忽略的 OT 安全最佳实践就在于确保 OT 安全系统“与其他系统配合良好”。先前部署的安全机制(如新一代防火墙 (NGFW)、安全事故和事件管理 (SEIM) 工具等)都可以提取关键 OT 数据,并在获得 OT 安全解决方案所提供的关键信息和洞见后,更好地进行纵深防御。
总结
安全是一段旅程,而非一个终点。如今 OT 和 IT 都正处安全焦点之中,这一事实要求我们不断提高警惕,采取安全措施,使企业环境的两端都趋于合理化。采用适当的安全措施有助于在不会破坏企业安全或使企业暴露于不可接受的风险的情况下,加快运用新兴和创新技术。
了解详情
- 收听我们近期的 OT 网络研讨会,现可按需提供:
相关文章
- OT Security
- SCADA