確保關鍵基礎設施營運技術的6個步驟
確保發電廠、水處理設施、運輸系統和其他關鍵基礎設施的硬體和軟體系統的安全,需要網路可見度、脆弱性評估和整體策略和事件回應計畫。
隨著國家越來越依賴技術為關鍵基礎設施和政府運作提供動力,確保營運技術的需求變得越來越重要。 OT包括用於控制和監控電廠、水處理設施、運輸系統和其他關鍵基礎設施的實體過程的硬體和軟體系統。這些系統在確保社區安全和福祉方面發揮著至關重要的作用,對其運作的任何破壞都可能造成嚴重後果。
確保OT安全的挑戰在於,這些系統是為了可靠性和安全性而開發的,而不是為了安全性。許多OT系統是在幾十年前開發的,並不是為了連接到互聯網或其他外部網路而設計的。因此,它們往往缺乏基本的安全功能,如加密、身份驗證和存取控制。 OT系統也很難更新或打補丁,因為它們通常深嵌在基礎設施中,不容易更換或升級。
儘管有這些挑戰,安全團隊採取措施保護OT系統以防止網路攻擊和惡意威脅至關重要。以下是提升OT安全性和抵禦現代威脅媒介的六個步驟計畫。
1.將可見性擴展到融合的IT/OT部分,對網路上的所有資產進行盤點。
首先識別所有連接到網路的裝置和系統,以及任何漏洞或潛在的攻擊媒介。然後可以使用這些資訊來開發一個全面的安全策略,以解決每個系統的獨特風險和挑戰。
許多組織都有大型、複雜的網絡,其中包括廣泛的OT系統,通常跨越多個設施和地理位置。如果不清楚網路上有什麼,就很難制定有效的安全計畫。此外,許多OT系統不是集中管理的,這使得追蹤所有正在使用的設備和系統變得具有挑戰性。
獲得更好的OT系統和資產可見性的常見方法是使用網路評估工具,該工具可以根據IP位址或其他網路識別碼識別設備和系統。這些工具可以配置為評估整個網路或特定子集。他們可以提供每台設備的詳細信息,包括製造商和型號、作業系統和安裝的軟體。但是,安全團隊應該確保為OT環境選擇經過驗證的或專門建置的工具,因為錯誤的工具集可能會造成更大的損害。
另一種發現方法是使用被動式網路監控工具根據網路流量識別設備和系統。這些工具可以偵測和分析網路流量,以識別可能表示存在OT系統的模式和異常。這種方法對於識別網路掃描工具可能看不到的設備特別有用,例如不使用標準網路協定的遺留系統。被動監控在OT部署中也有局限性,因為許多這些設備在設計為在低頻寬環境中運行時,除非與之通話,否則不會說話。
2.評估OT漏洞和安全狀態
#一旦在網路上發現了資產,下一步就是評估其安全狀態並識別任何漏洞或潛在的攻擊媒介。除了修補程式管理之外,安全團隊不僅要知道他們在哪裡容易受到攻擊,還要了解跨攻擊路徑的資產、暴露、錯誤配置、特權和威脅之間的關係。這些資訊有助於確定漏洞補救和其他安全工作的優先級,同時釋放資源以專注於關鍵任務工作。
對於這一步驟,考慮使用漏洞評估工具來識別軟體和作業系統中的已知漏洞。這些工具還可以檢查是否符合行業標準和最佳實踐,例如國家標準與技術研究所的網路安全框架或工業控制系統的ISA/IEC62443安全標準。
滲透測試是另一個重要的策略。滲透測試涉及模擬對系統的真實攻擊,以識別弱點,例如可能被攻擊者利用的錯誤配置或客戶程式碼漏洞。滲透測試甚至可以揭示特定於特定OT環境的弱點。
滲透測試是另一個重要的策略。滲透測試涉及模擬對系統的真實攻擊,以識別弱點,例如可能被攻擊者利用的錯誤配置或客戶程式碼漏洞。滲透測試甚至可以揭示特定於特定OT環境的弱點。
將自動化漏洞評估工具與滲透測試結合,是識別漏洞緩解並確定其優先順序的有效「一二二」組合。
3.制定全面的OT安全計劃
#一旦確定了漏洞,下一步就是製定一個全面的安全計劃,以解決每個系統的獨特風險和挑戰。這可能涉及實施技術控制,如防火牆、入侵偵測系統、特權存取管理和加密,以及管理控制,如存取控制、安全策略和程序以及員工的安全意識培訓。
考慮OT系統的實體安全性也很重要。存取控制、視訊監控和警報系統等實體安全措施可以幫助防止對OT系統的未經授權訪問,並降低物理損壞或破壞的風險。
4.保持OT系統的更新
保護OT系統的另一個重要方面是確保它們得到適當的維護和更新。對於許多OT系統來說,這可能是一個挑戰,因為它們可能很難在不中斷關鍵操作的情況下進行更新或修補。然而,未能維護OT系統可能會使它們容易受到已知和未知的安全漏洞以及硬體故障和其他可能導致停機和中斷的問題的影響。為了應對這項挑戰,組織應該制定一個全面的維護和更新計劃,包括定期的安全更新、備份和OT系統的測試。
5.開發和測試OT事件回應計畫
#除了主動的安全措施外,關鍵組織還需要製定全面的事件回應計劃。該計劃應該跨團隊開發並進行測試,以便在需要時有效地執行。該計劃應包括明確的指揮鏈、隔離和控制受影響系統的程序以及與利益相關者溝通和回應媒體詢問的程序。
以協調的方式快速回應安全事件,使組織有機會將影響降至最低。
6.加入IT和OT安全的世界
#最後,產業不能在真空中解決OT安全問題。組織內的網路安全、資訊安全和工程團隊必須建立夥伴關係並進行協作以確保安全。這些團隊必須在人員、技術和流程、治理、標準和法規等方面達成一致。
建立OT網路的彈性
雖然IT安全投資在過去幾十年來快速成長,但OT安全支出卻落後了。然而,OT安全預算的增加通常會帶來比IT投資大得多的回報,這主要是因為OT安全對許多組織來說是如此低的優先事項。
保護OT系統可能是一項複雜且具有挑戰性的任務,需要多方面的方法,需要數年才能成熟。但是,發現網路上的資產、評估暴露和風險、制定包括技術、管理和實體控制在內的全面安全計劃的好處是值得花費時間和投資的。
#以上是確保關鍵基礎設施營運技術的6個步驟的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

AI Hentai Generator
免費產生 AI 無盡。

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

熱門話題

在Windows11作業系統中,安全中心是一個重要的功能,它可幫助使用者監控系統安全狀態、防禦惡意軟體和保護個人隱私。然而,有時使用者可能需要暫時關閉安全中心,例如在安裝某些軟體或進行系統調優時。本文將詳細介紹Windows11安全中心的關閉方法,協助您正確且安全地作業系統。 1.如何關閉Windows11安全中心在Windows11中,關閉安全中心並不

Windows作業系統作為全球用戶數量最龐大的作業系統之一,一直以來備受用戶青睞。然而,在使用Windows系統時,使用者可能會遇到許多安全隱患,例如病毒攻擊、惡意軟體等威脅。為了強化系統安全,Windows系統內建了許多安全保護機制,其中之一就是Windows安全中心的即時保護功能。今天,我們將會詳細介紹Windows安全中心即時保護的關閉方法。首先,讓我們

在今天的數位化社會中,電腦已經成為我們生活中不可或缺的一部分。而作為最普及的作業系統之一,Windows系統在全球被廣泛使用。然而,隨著網路攻擊手段的不斷升級,保護個人電腦安全變得尤為重要。 Windows作業系統提供了一系列的安全功能,其中「Windows安全中心」是其重要組成部分之一。在Windows系統中,「Windows安全中心」可協助我們

透過平衡安全需求和業務需求,Java框架設計可實現安全性:識別關鍵業務需求,優先考慮相關安全要求。制定彈性安全策略,分層應對威脅,定期調整。考慮架構靈活性,支援業務演變,抽象安全功能。優先考慮效率和可用性,優化安全措施,提高可見度。

Slim和Phalcon在PHP微框架的安全性比較中,Phalcon內建有CSRF和XSS防護、表單驗證等安全特性,而Slim缺乏開箱即用的安全特性,需手動實施安全措施。對於安全至關重要的應用程序,Phalcon提供了更全面的保護,是更好的選擇。

為保護Struts2應用程序,可以使用以下安全性配置:停用未使用的功能啟用內容類型檢查驗證輸入啟用安全性令牌防止CSRF攻擊使用RBAC限制基於角色的訪問

生成性AI的快速發展在隱私和安全方面帶來了前所未有的挑戰,引發了對監管幹預的迫切呼籲。上週,我有機會在華盛頓特區與一些國會議員及其工作人員討論AI與安全相關的影響。今天的生成性AI讓我想起80年代末的互聯網,基礎研究、潛在潛力和學術用途,但它還沒有為公眾做好準備。這次,不受約束的供應商野心,受到小聯盟創投的推動和Twitter迴聲室的激勵,正在快速推進AI的「美麗新世界」。 「公共」基礎模型有缺陷,不適用於消費者和商業用途;隱私抽象,即使存在,也像篩子一樣洩漏;安全結構非常重要,因為攻擊面

在使用C++實作機器學習演算法時,安全考量至關重要,包括資料隱私、模型篡改和輸入驗證。最佳實務包括採用安全庫、最小化權限、使用沙盒和持續監控。實戰案例中展示了使用Botan庫對CNN模型進行加密和解密,以確保安全訓練和預測。
