Purdue Model for ICS Security

Die Netzwerksegmentierung ist ein wirksames Instrument zur Verbesserung der Sicherheit von Unternehmen mit IT- und OT-Netzwerken. Das Purdue-Referenzmodell, wie es von ISA-99 übernommen wurde, ist ein Modell für die Netzwerksegmentierung Industrielles Kontrollsystem (ICS), das sechs Schichten innerhalb dieser Netzwerke, die in den Schichten enthaltenen Komponenten und logische Netzwerkgrenzkontrollen zur Sicherung dieser Netzwerke definiert.

Demo anfordern IDC IoT-Sicherheitsleitfaden

What is the Purdue Model for ICS Security?

Das in den 1990er Jahren entwickelte Purdue-Referenzmodell, Teil der Purdue Enterprise Reference Architecture (PERA), ist ein Referenzdatenflussmodell für Computer-Integrated Manufacturing (CIM), also die Verwendung von Computern zur Steuerung des gesamten Produktionsprozesses.

 

Das Purdue-Referenzmodell „95“ bietet ein Modell für Unternehmen, bei dem Endbenutzer, Integratoren und Anbieter bei der Integration von Anwendungen auf Schlüsselebenen des Unternehmensnetzwerks und der Prozessinfrastruktur zusammenarbeiten können.

 

Das Purdue-Referenzmodell wurde von ISA-99 übernommen und als Konzeptmodell für die ICS-Netzwerksegmentierung verwendet. Es zeigt die Zusammenhänge und Abhängigkeiten aller Hauptkomponenten eines typischen Industriellen Kontrollsystems (ICS), unterteilt die ICS-Architektur in zwei Zonen – Informationstechnologie (IT) und Betriebstechnologie (OT) – und unterteilt diese Zonen beginnend in sechs Ebenen Stufe 0.

 

At the base of the Purdue model is the OT, the systems used in critical infrastructures and manufacturing to monitor and control physical equipment and operational processes. In the Purdue Model, this is separate from the IT zone, which can be found at the top of the model. In between, we find a DMZ to separate and control access between the IT and OT zones. Within the zones, we find separate layers describing the industrial control components found in each layer, including:

 

  • Ebene 0: Ebene 0 umfasst die physischen Komponenten, aus denen Produkte bestehen. Geräte der Stufe 0 umfassen Motoren, Pumpen, Sensoren, Ventile usw.
  • Level 1: Level 1 is composed of systems that monitor and send commands to the devices at Level 0. Examples include Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs), and Intelligent Electronic devices (IEDs).
  • Level 2: Auf Level 2 befinden sich Geräte, die die Gesamtprozesse innerhalb des Systems steuern. Beispielsweise ermöglichen Mensch-Maschine-Schnittstellen (HMAs) und SCADA- Software Menschen, den Prozess zu überwachen und zu verwalten.
  • Level 3: Level 3 unterstützt die Verwaltung von Produktionsabläufen. Beispiele hierfür sind Batch-Management, Manufacturing Operations Management/Manufacturing Execution Systeme (MOMS/MES) und Datenhistoriker.
  • Industrial DMZ (iDMZ) Zone: The iDMZ creates a barrier between the IT and OT networks.  Solutions like jump boxes can provide limited access to ICS systems from IT environments, but this buffer can also help prevent infections within the IT environment from spreading to OT systems and vice versa.
  • Level 4: At Level 4, systems like Enterprise Resource Planning (ERP) software, databases, email servers and other systems manage the logistics of the manufacturing operations and provide communications and data storage.
  • Level 5: Level 5 ist das Unternehmensnetzwerk. Obwohl es sich nicht um eine ICS-Umgebung handelt, sammelt dieses Netzwerk Daten von ICS-Systemen für Geschäftsentscheidungen.

Is the Purdue Reference Model Still Relevant?

Ist ein Modell, das ursprünglich in den 1990er Jahren entwickelt wurde , für die Absicherung des ICS Netzwerks noch relevant? Was ist heute für die OT-Sicherheit relevant und was nicht? Die Antwort lautet: Es kommt darauf an. Wie viel von Ihrem OT-Netzwerk nutzt noch die im Modell beschriebene Technologie? Nutzen Sie mittlerweile neuere Systeme, die Industrial Internet der Dinge (IIoT) Gerät sind?

 

One advantage of the Purdue model is its hierarchy. System components are clearly defined and components are grouped into distinct layers. Borders between the layers are logical places for network segmentation to control access between the layers. The model may not exactly fit your current OT network but is still a good starting point for securing an OT network.

 

Eine Herausforderung für das traditionelle Purdue-Referenzmodell ist das IIoT-Gerät. Moderne ICS-Netzwerke werden immer digitaler vernetzt und die Grenze zwischen IT und OT ist möglicherweise nicht mehr so klar wie früher.

 

Anstelle der 6 Schichten im Purdue-Modell können IIoT-Umgebungen eine 3-Komponenten-Architektur haben, z. B. Gerät, Feld- oder Cloud Gateway, und ein Service-Backend. Am Rande kann das IIoT-Gerät drahtlos mit dem Netzwerk und einem Kontroll-Hub oder einem Feld- oder Cloud-Gateway verbunden werden. Field und Cloud Gateway sind mit Backend-Diensten verbunden, die vor Ort oder in der Cloud ausgeführt werden, um IIoT-Daten zu verwalten, zu überwachen und zu analysieren und eine Schnittstelle für den Remote-Benutzerverwaltungszugriff bereitzustellen.

 

The Purdue model may not match an IIoT network architecture. However, it can still be used to create a hierarchical topology similar to that of the Purdue model to secure today’s ICS. See IoT Security Architecture for more information.

The Need for Zero Trust in ICS

Die Betreiber von ICS-Netzwerken konzentrieren sich auf die Bereitstellung von Produkten, daher sind Betriebszeit und Verfügbarkeit möglicherweise wichtiger als Sicherheit. Allerdings schärfen Cyberangriffe wie Stuxnet im Jahr 2010 und in jüngerer Zeit die Ransomware-Angriffe auf kritische Infrastrukturen das Bewusstsein für die Risiken von Cyber-Bedrohungen für OT und ICS.

 

In addition to availability and uptime concerns, other challenges to securing ICS networks are the inherent lack of security in both legacy and newer IIoT devices. These products and the protocols that they use may not be secure by design. They may lack basic security features such as encrypted transport, have lax or no access controls, and may be running on vulnerable operating systems that have not been patched.

 

Ein Zero-Trust-Sicherheitsmodell-Ansatz kann hilfreich sein. Ein Zero-Trust-Sicherheitsansatz beginnt mit Zero-Trust für alles innerhalb und außerhalb des Perimeters. Die Abwehr von Cyber-Bedrohungen beschränkt sich nicht nur auf die Schaffung einer starken Perimeterverteidigung. Sobald Bedrohungen in ein Unternehmen eingedrungen sind, sind interne Schutzmaßnahmen erforderlich, um ihre Ausbreitung zu verhindern. Die Sicherheit muss alles überprüfen, was versucht, eine Verbindung zu ihren Systemen herzustellen, bevor sie Zugriff gewährt.

 

Bei Zero Trust werden Perimeterverteidigungen durch mikrosegmentierte Grenzen um Daten und Vermögenswerte ersetzt. In komplexen ICS-Umgebungen mit Tausenden von Geräten kann die Implementierung von Zero Trust dazu beitragen, ein Sicherheits-Overlay zu schaffen, um anfällige Legacy- und IIoT-Geräte und -Systeme zu schützen.

Check Point ICS Security Solution

Check Point secures ICS systems by applying a zero trust approach to allow least privileged access controls across zone boundaries like the layers defined in the Purdue model for securing ICS. This approach allows security to be applied without impacting OT operations.

 

Transitioning to zero trust starts with working in concert with ICS discovery vendors to find and categorize assets by manufacturer, function, network protocol usage, and cyber threat risk. Obtaining a behavioral baseline of normal  ICS asset communications enables the detection of anomalies.

 

Segmentieren Sie das IT-Netzwerk vom OT-Netzwerk, um laterale Bewegungen und laterale Infektionen zu verhindern. Das beinhaltet:

 

  • Monitoring east-west communication between ICS assets.
  • Anwenden detaillierter Sicherheitsregeln zur Steuerung des zonenübergreifenden Datenverkehrs basierend auf Geräteattributen, Risiken und OT-Protokollen.
  • Erstellen von Sicherheitsregeln, die sicherstellen, dass Systeme nur Kommunikationsprotokolle verwenden, für deren Verwendung sie entwickelt wurden, und die auf der dynamischen Gruppierung von Geräten basieren.
  • Erlauben Sie nur sicheren Fernzugriff auf ICS-Ressourcen und das OT-Netzwerk.

 

Ergreifen Sie Maßnahmen, um Bedrohungen für anfällige Systeme und Geräte zu verhindern. Mit Check Point können Unternehmen OT-Geräte mit ungepatchter Firmware und ältere Betriebssysteme virtuell vor bekannten Exploits schützen, ohne sie physisch patchen zu müssen.

 

Finally, apply advanced threat prevention in IT networks such as sandboxing and anti-phishing.

Setzen Sie außerdem Endgeräte-Anti-Ransomware- und EDR-Lösungen ein, um raffinierte und gezielte Ransomware-Angriffe zu verhindern. Dadurch werden automatisch Dateien aus Ransomware-Dateiverschlüsselungsversuchen wiederhergestellt und der gesamte Angriffsprozess überwacht, um Endgerät und Benutzergerät zu schützen.

 

Kurz gesagt: Indem Sie sowohl das IT- als auch das OT-Netzwerk sichern, verhindern Sie eine seitliche Verschiebung von der IT zur OT und umgekehrt. Um mehr zu erfahren, laden wir Sie ein, eine ICS- Demo anzufordern.

×
  Feedback
Diese Website verwendet Cookies für ihre Funktionalität sowie für Analyse- und Marketingzwecke. Mit der weiteren Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen finden Sie in unserem Cookies Hinweis.
OK