保障 IT-OT 环境的安全:为何 IT 安全专业人员举步维艰

在融合的 IT 和运营技术环境中提供网络安全时,信息安全专家必须了解这两个环境之间的差异,并利用工具集在单一视图中提供两者的全局概况。
如果贵企业同时兼具 IT 和运营技术 (OT) 环境,这两种环境也肯定几乎是融合的,即使您并没有注意到这一点。通过物理隔离保护 OT 的时代已经一去不返。相反,连接是通过 IT 基础设施提供的,从而为敌对分子进入关键的 OT 基础设施敞开方便之门。此外,根据与全球企业合作的经验,我们认为,IT 设备约占目前 OT 环境中发现设备的一半,因此几乎不可能在两者之间划清界限。
因此,越来越多的 IT 安全专业人员突然发现要自行管理适合这两种环境的安全计划,而许多人完全不知从何处开始着手。这是因为 IT 和 OT 环境是以完全不同的方式打造的。请参见下面的比较:
比较 IT 和 OT 环境
特性 | IT | OT |
---|---|---|
控制性 | 集中式 | 基于区域 |
连接性 | 点对点 | 基于环境(分层) |
重心 | 从顶向下― 运营业务所需的操作和系统 | 从底向上 ― 运营和支持业务所需的工厂、流程和设备 |
范围 | 全球广域网 (WAN) | 局域网 (LAN) |
网络状况 | CIA ― 机密性、完整性和可用性 | AIC ― 可用性、完整性、机密性 |
攻击响应 | 通过隔离/关机来管控 | 不间断运营/任务关键型(永不停止,即使遭入侵) |
最担忧之事 | 网络入侵 | 降低了安全性;无法查看/失去控制 |
网络安全成熟度级别 | 高 | 低 |
弱点 | 严格的安全控制 | 不安全的行为 |
来源:Tenable,2021 年 12 月
那么,您从何处着手?第一步非常重要,就是了解上表中突出显示的两种环境之间的差异,并考虑这些差异可能如何影响企业的态度、秉持的信念以及最终的安全决策。
“安全”一词有何含义?
“安全”一词在 OT 环境中的含义不同。我会永远感谢我的一个朋友,也是前同事,在我刚开始从事 IT/OT 安全工作时,他救了我的场,让我没有在 100 个 OT 从业者面前丢脸。当时我和她在检查演示文稿,之后准备向听众讲解。在这份演示文稿中,我计划告诉听众,OT 从业者需要开始关注安全并切实将其放在优先位置。她向我解释说,OT 观众会对这个信息很不感冒。原因是,他们认为其所做一切工作,其核心都围绕安全进行的。那么,问题出在哪里?以我的 IT 工作经验,“安全”是指网络安全。 而在 OT 世界中,“安全”是指物理安全。 这就是一词两意所造成的迥异后果。
为何 IT 和 OT 专业人员对待“安全”的方式如此不同呢?
在 IT 领域,数据为王,因此最大的安全担忧是可能存在网络漏洞,这合乎情理。而获得网络访问权的敌对分子可能会破坏数据的完整性,泄露数据,甚至将数据锁定,让企业无法访问。相较而言,OT 环境本质上更具物理危险性,因此最大的担忧是可能会发生事故,从而中断关键运营,而且可能危及员工安全或社区安全。因此,OT 专业人员大多倾向于管理“永不间断”的运营环境,以及将 OT 环境保持在高度安全的状态,将其对安全的理解延伸下去,也就是对环境进行物理控制了。
结构迥异
在这种背景下,对安全有不同的理解就情有可原。 IT 安全专业人员选择集中式控制,所提供的基础架构允许任何资产或任何人访问网络上的任何地方的任何其他资产或任何数据。因此,IT 环境采用广域网 (WAN),运营业务所需的系统和流程都在其中。
相反,OT 环境是为了得到更多的隐私和有限的控制而设计的。这些高度分割的环境让获得授权的人员和资产无法访问其权限之外的其他资产。因此 OT 环境采用局域网 (LAN),支持业务的系统和流程都在其中。这些设备中的大多数都只会与其所在区域内的其他设备通信,隔绝于外部世界之外。
观点不同
鉴于 IT 和 OT 环境所采用的网络拓扑结构和对安全的定义迥然不同,OT 和 IT 安全团队安排事务的优先顺序及其对攻击的反应在同一企业中截然相反,也就不足为奇了。尽管 IT 安全专业人员在其环境中以 C-I-A(机密性、完整性和可访问性)的形式安排事务的优先顺序,而 OT 专业人员却截然相反,在其环境中以 A-I-C 的形式安排事务的优先顺序。如上所述,对于 IT 安全而言,数据的重要性毋庸置疑,因此确保其机密性和完整性比每次都可用要来得重要。但是对于注重安全的 OT 专业人员而言,运用必须始终可用,以确保环境平稳运行,没有可能造成灾难的故障。
在采取行动时,这些不同的优先事项是什么样的?如果发生攻击,IT 安全专业人员将尽快隔离和关闭受影响的系统,试图控制问题并将任何数据泄漏降至最低。而 OT 将采取的方法截然相反,即保持关键基础设施始终运行如常。当然,与这一策略相背离的唯一情况是,攻击是否会造成 OT 设备出现故障,而且可能会对企业、员工或周围社区构成危险。
工具各异
可以肯定,IT 安全专业人员在实现 OT 安全时面临的最大挑战是,许多传统的信息技术安全工具在 OT 环境中不起作用。而实际上,最基本的 IT 安全工具扫描程序都可以造成 OT 网络崩溃。因此,请务必选择在 OT 环境中经过验证的扫描程序。但如此会因使用两套安全工具而面临风险(每种环境一套)。尽管配备两套工具无疑会对每项工作使用合适的工具,但涉及到全面管理,并确保员工经过培训以正确使用这些工具,就是个大难题。
而真正复杂的问题随之而来:如何将两个完全不同环境中的不同数据合并到一个仪表盘,让您可以查看所有资产,并对整个攻击面上的所有安全问题进行优先级分析。如果无法在单个完全集成的解决方案中全面查看和评估整个扩展攻击面内的所有环境,您的团队将花费成倍的时间来了解整个安全状况。此外,您有可能错失对重大安全问题的处理,造成真正的风险。
结论
如果您负责管理融合 IT/OT 网络的安全计划,那么了解 OT 环境的差异和独特挑战绝对有必要。同样重要的是,请务必在工作中采用正确的安全工具,不但能支持 OT 环境, 而且与互补的 IT 安全工具完全集成,从而提供企业安全态势的全貌。然后,从人员和流程的角度执行下列工作:
- IT 安全专业人员务必与 OT 领导者进行了交流,真正了解 OT 环境在本质上的独特差异。
- 花一些时间真正了解 OT 环境的需求和事务优先顺序,为何它们很重要,而不是将 IT 安全理念强加其上。
- 了解 OT 环境仅在近几年相对较短的时间内才与外部进行连接,因此 OT 领导者仍处于安全成熟度的初始阶段。
- 赢得人心和取得共识至关重要,因此敞开心胸接受改变应按阶段进行,而不是一夜之间就推出“理想”的安全解决方案。
了解详情
- 观看网络研讨会一种更好地保护融合 IT/OT 环境的生态系统方法
- 下载报告:Forrester Wave:工业控制系统 (ICS) 安全解决方案
- 阅读 Gartner 指南:2021 漏洞评估市场指南
相关文章
- 能源工业
- 高级管理层
- OT 安全
- SCADA
- 威胁管理
- 漏洞扫描