Die Netzwerksegmentierung ist ein wirksames Instrument zur Verbesserung der Sicherheit von Unternehmen mit IT- und OT-Netzwerken. Das Purdue-Referenzmodell, wie es von ISA-99 übernommen wurde, ist ein Modell für die Netzwerksegmentierung Industrielles Kontrollsystem (ICS), das sechs Schichten innerhalb dieser Netzwerke, die in den Schichten enthaltenen Komponenten und logische Netzwerkgrenzkontrollen zur Sicherung dieser Netzwerke definiert.
Das in den 1990er Jahren entwickelte Purdue-Referenzmodell, Teil der Purdue Enterprise Reference Architecture (PERA), ist ein Referenzdatenflussmodell für Computer-Integrated Manufacturing (CIM), also die Verwendung von Computern zur Steuerung des gesamten Produktionsprozesses.
Das Purdue-Referenzmodell „95“ bietet ein Modell für Unternehmen, bei dem Endbenutzer, Integratoren und Anbieter bei der Integration von Anwendungen auf Schlüsselebenen des Unternehmensnetzwerks und der Prozessinfrastruktur zusammenarbeiten können.
Das Purdue-Referenzmodell wurde von ISA-99 übernommen und als Konzeptmodell für die ICS-Netzwerksegmentierung verwendet. Es zeigt die Zusammenhänge und Abhängigkeiten aller Hauptkomponenten eines typischen Industriellen Kontrollsystems (ICS), unterteilt die ICS-Architektur in zwei Zonen – Informationstechnologie (IT) und Betriebstechnologie (OT) – und unterteilt diese Zonen beginnend in sechs Ebenen Stufe 0.
At the base of the Purdue model is the OT, the systems used in critical infrastructures and manufacturing to monitor and control physical equipment and operational processes. In the Purdue Model, this is separate from the IT zone, which can be found at the top of the model. In between, we find a DMZ to separate and control access between the IT and OT zones. Within the zones, we find separate layers describing the industrial control components found in each layer, including:
Ist ein Modell, das ursprünglich in den 1990er Jahren entwickelt wurde , für die Absicherung des ICS Netzwerks noch relevant? Was ist heute für die OT-Sicherheit relevant und was nicht? Die Antwort lautet: Es kommt darauf an. Wie viel von Ihrem OT-Netzwerk nutzt noch die im Modell beschriebene Technologie? Nutzen Sie mittlerweile neuere Systeme, die Industrial Internet der Dinge (IIoT) Gerät sind?
One advantage of the Purdue model is its hierarchy. System components are clearly defined and components are grouped into distinct layers. Borders between the layers are logical places for network segmentation to control access between the layers. The model may not exactly fit your current OT network but is still a good starting point for securing an OT network.
Eine Herausforderung für das traditionelle Purdue-Referenzmodell ist das IIoT-Gerät. Moderne ICS-Netzwerke werden immer digitaler vernetzt und die Grenze zwischen IT und OT ist möglicherweise nicht mehr so klar wie früher.
Anstelle der 6 Schichten im Purdue-Modell können IIoT-Umgebungen eine 3-Komponenten-Architektur haben, z. B. Gerät, Feld- oder Cloud Gateway, und ein Service-Backend. Am Rande kann das IIoT-Gerät drahtlos mit dem Netzwerk und einem Kontroll-Hub oder einem Feld- oder Cloud-Gateway verbunden werden. Field und Cloud Gateway sind mit Backend-Diensten verbunden, die vor Ort oder in der Cloud ausgeführt werden, um IIoT-Daten zu verwalten, zu überwachen und zu analysieren und eine Schnittstelle für den Remote-Benutzerverwaltungszugriff bereitzustellen.
The Purdue model may not match an IIoT network architecture. However, it can still be used to create a hierarchical topology similar to that of the Purdue model to secure today’s ICS. See IoT Security Architecture for more information.
Die Betreiber von ICS-Netzwerken konzentrieren sich auf die Bereitstellung von Produkten, daher sind Betriebszeit und Verfügbarkeit möglicherweise wichtiger als Sicherheit. Allerdings schärfen Cyberangriffe wie Stuxnet im Jahr 2010 und in jüngerer Zeit die Ransomware-Angriffe auf kritische Infrastrukturen das Bewusstsein für die Risiken von Cyber-Bedrohungen für OT und ICS.
In addition to availability and uptime concerns, other challenges to securing ICS networks are the inherent lack of security in both legacy and newer IIoT devices. These products and the protocols that they use may not be secure by design. They may lack basic security features such as encrypted transport, have lax or no access controls, and may be running on vulnerable operating systems that have not been patched.
Ein Zero-Trust-Sicherheitsmodell-Ansatz kann hilfreich sein. Ein Zero-Trust-Sicherheitsansatz beginnt mit Zero-Trust für alles innerhalb und außerhalb des Perimeters. Die Abwehr von Cyber-Bedrohungen beschränkt sich nicht nur auf die Schaffung einer starken Perimeterverteidigung. Sobald Bedrohungen in ein Unternehmen eingedrungen sind, sind interne Schutzmaßnahmen erforderlich, um ihre Ausbreitung zu verhindern. Die Sicherheit muss alles überprüfen, was versucht, eine Verbindung zu ihren Systemen herzustellen, bevor sie Zugriff gewährt.
Bei Zero Trust werden Perimeterverteidigungen durch mikrosegmentierte Grenzen um Daten und Vermögenswerte ersetzt. In komplexen ICS-Umgebungen mit Tausenden von Geräten kann die Implementierung von Zero Trust dazu beitragen, ein Sicherheits-Overlay zu schaffen, um anfällige Legacy- und IIoT-Geräte und -Systeme zu schützen.
Check Point secures ICS systems by applying a zero trust approach to allow least privileged access controls across zone boundaries like the layers defined in the Purdue model for securing ICS. This approach allows security to be applied without impacting OT operations.
Transitioning to zero trust starts with working in concert with ICS discovery vendors to find and categorize assets by manufacturer, function, network protocol usage, and cyber threat risk. Obtaining a behavioral baseline of normal ICS asset communications enables the detection of anomalies.
Segmentieren Sie das IT-Netzwerk vom OT-Netzwerk, um laterale Bewegungen und laterale Infektionen zu verhindern. Das beinhaltet:
Ergreifen Sie Maßnahmen, um Bedrohungen für anfällige Systeme und Geräte zu verhindern. Mit Check Point können Unternehmen OT-Geräte mit ungepatchter Firmware und ältere Betriebssysteme virtuell vor bekannten Exploits schützen, ohne sie physisch patchen zu müssen.
Finally, apply advanced threat prevention in IT networks such as sandboxing and anti-phishing.
Setzen Sie außerdem Endgeräte-Anti-Ransomware- und EDR-Lösungen ein, um raffinierte und gezielte Ransomware-Angriffe zu verhindern. Dadurch werden automatisch Dateien aus Ransomware-Dateiverschlüsselungsversuchen wiederhergestellt und der gesamte Angriffsprozess überwacht, um Endgerät und Benutzergerät zu schützen.
Kurz gesagt: Indem Sie sowohl das IT- als auch das OT-Netzwerk sichern, verhindern Sie eine seitliche Verschiebung von der IT zur OT und umgekehrt. Um mehr zu erfahren, laden wir Sie ein, eine ICS- Demo anzufordern.