Purdue Model for ICS Security

La segmentación de red es una herramienta eficaz para mejorar la seguridad de las empresas con red de TI y OT. El modelo de referencia de Purdue, adoptado por ISA-99, es un modelo para la segmentación de redes del Sistema de control industrial (ICS) que define seis capas dentro de estas redes, los componentes que se encuentran en las capas y los controles lógicos de límites de red para proteger estas redes.

Solicite una demostración Guía IDC Seguridad de IoT

What is the Purdue Model for ICS Security?

Desarrollado en la década de 1990, el modelo de referencia de Purdue, una parte de Purdue Enterprise Reference Architecture (PERA), es un modelo de flujo de datos de referencia para la fabricación integrada por computadora (CIM), es decir, el uso de computadoras para controlar todo el proceso de producción.

 

El modelo de referencia de Purdue, “95”, proporciona un modelo para empresas donde los usuarios finales, integradores y proveedores pueden colaborar en la integración de aplicaciones en capas clave de la red empresarial y la infraestructura de procesos.

 

El modelo de referencia de Purdue fue adoptado por ISA-99 y utilizado como modelo conceptual para la segmentación roja de ICS. Muestra las interconexiones e interdependencias de todos los componentes principales de un Sistema de control industrial (ICS) típico, dividiendo la arquitectura del ICS en dos zonas: Tecnología de la información (TI) y Tecnología operativa (OT) , y subdividiendo estas zonas en seis niveles. comenzando en el nivel 0.

 

At the base of the Purdue model is the OT, the systems used in critical infrastructures and manufacturing to monitor and control physical equipment and operational processes. In the Purdue Model, this is separate from the IT zone, which can be found at the top of the model. In between, we find a DMZ to separate and control access between the IT and OT zones. Within the zones, we find separate layers describing the industrial control components found in each layer, including:

 

  • Nivel 0: El nivel 0 incluye los componentes físicos que crean productos. Los dispositivos de nivel 0 incluyen motores, bombas, sensores, válvulas, etc.
  • Level 1: Level 1 is composed of systems that monitor and send commands to the devices at Level 0. Examples include Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs), and Intelligent Electronic devices (IEDs).
  • Nivel 2: En el Nivel 2 se encuentran los dispositivos que controlan los procesos generales dentro del sistema. Por ejemplo, las interfaces hombre-máquina (HMAs) y el software SCADA permiten a los humanos monitorear y administrar el proceso.
  • Nivel 3: El nivel 3 soporta la administración de flujos de trabajo de producción. Los ejemplos incluyen administración de lotes, gestión de operaciones de fabricación/sistemas de ejecución de fabricación (MOMS/MES) e historiadores de datos.
  • Industrial DMZ (iDMZ) Zone: The iDMZ creates a barrier between the IT and OT networks.  Solutions like jump boxes can provide limited access to ICS systems from IT environments, but this buffer can also help prevent infections within the IT environment from spreading to OT systems and vice versa.
  • Level 4: At Level 4, systems like Enterprise Resource Planning (ERP) software, databases, email servers and other systems manage the logistics of the manufacturing operations and provide communications and data storage.
  • Nivel 5: El nivel 5 es la red empresarial. Si bien no es un entorno ICS, esta red recopila datos de los sistemas ICS para tomar decisiones comerciales.

Is the Purdue Reference Model Still Relevant?

¿ Sigue siendo relevante un modelo que se desarrolló inicialmente en la década de 1990 para asegurar el ICS rojo? ¿Qué es relevante y qué no lo es para la seguridad de OT hoy? La respuesta es: depende. ¿Qué parte de su red OT todavía utiliza la tecnología descrita en el modelo? ¿Está utilizando ahora sistemas más nuevos que son dispositivos de Internet industrial de las cosas (IIoT)?

 

One advantage of the Purdue model is its hierarchy. System components are clearly defined and components are grouped into distinct layers. Borders between the layers are logical places for network segmentation to control access between the layers. The model may not exactly fit your current OT network but is still a good starting point for securing an OT network.

 

Un desafío para el modelo de referencia tradicional de Purdue es el dispositivo IIoT. Los ICS rojos modernos están cada vez más conectados digitalmente y la frontera entre TI y OT puede no ser tan clara como solía ser.

 

En lugar de las 6 capas del modelo Purdue, los entornos IIoT pueden tener una arquitectura de 3 componentes, por ejemplo, dispositivo, puerta de enlace de campo o nube, y un backend de servicios. En el borde, el dispositivo IIoT puede conectarse de forma inalámbrica a la red y a un centro de control o una puerta de enlace de campo o de nube. Puerta de enlace de campo y en la nube están conectados a servicios backend que se ejecutan localmente o en la nube para administrar, monitorear y analizar datos de IIoT y proporcionar una interfaz para el acceso de administración remota de usuarios.

 

The Purdue model may not match an IIoT network architecture. However, it can still be used to create a hierarchical topology similar to that of the Purdue model to secure today’s ICS. See IoT Security Architecture for more information.

The Need for Zero Trust in ICS

Los operadores de ICS red se centran en entregar productos, por lo que el tiempo de actividad y la disponibilidad pueden ser más importantes que la seguridad. Sin embargo, los ciberataques como Stuxnet en 2010 y, más recientemente, los ataques de ransomware a infraestructuras críticas están creando conciencia sobre los riesgos de las ciberamenazas para OT e ICS.

 

In addition to availability and uptime concerns, other challenges to securing ICS networks are the inherent lack of security in both legacy and newer IIoT devices. These products and the protocols that they use may not be secure by design. They may lack basic security features such as encrypted transport, have lax or no access controls, and may be running on vulnerable operating systems that have not been patched.

 

Un enfoque de modelo de seguridad de confianza cero puede ayudar. Un enfoque de confianza cero para la seguridad comienza con cero confianza para cualquier cosa dentro o fuera del perímetro. La defensa contra amenazas cibernéticas no se limita solo a crear una fuerte defensa perimetral. Una vez que las amenazas se han abierto camino dentro de una organización, se necesitan protecciones internas para evitar su movimiento lateral. La seguridad debe verificar cualquier cosa que intente conectarse a sus sistemas antes de otorgar acceso.

 

Con confianza cero, las defensas perimetrales se reemplazan con bordes microsegmentados alrededor de datos y activos. En entornos ICS complejos con miles de dispositivos, la implementación de confianza cero puede ayudar a crear una superposición de seguridad para proteger los sistemas y dispositivos IIoT heredados y vulnerables.

Check Point ICS Security Solution

Check Point secures ICS systems by applying a zero trust approach to allow least privileged access controls across zone boundaries like the layers defined in the Purdue model for securing ICS. This approach allows security to be applied without impacting OT operations.

 

Transitioning to zero trust starts with working in concert with ICS discovery vendors to find and categorize assets by manufacturer, function, network protocol usage, and cyber threat risk. Obtaining a behavioral baseline of normal  ICS asset communications enables the detection of anomalies.

 

Segmente la red de TI desde la red OT para evitar el movimiento lateral y la infección lateral. Esto incluye:

 

  • Monitoring east-west communication between ICS assets.
  • Aplicar reglas de seguridad granulares para controlar el tráfico entre zonas en función de los atributos del dispositivo, los riesgos y los protocolos OT.
  • Crear reglas de seguridad que garanticen que los sistemas utilicen únicamente protocolos de comunicación para los que fueron diseñados y que se basan en la agrupación dinámica de dispositivos.
  • Permita únicamente el acceso remoto seguro a los activos de ICS y OT red.

 

Tome medidas para prevenir amenazas a sistemas y dispositivos vulnerables. Con Check Point, las organizaciones pueden parchear virtualmente dispositivos OT que ejecutan firmware sin parches y sistemas operativos heredados a partir de exploits conocidos sin la necesidad de parchearlos físicamente.

 

Finally, apply advanced threat prevention in IT networks such as sandboxing and anti-phishing.

Además, implemente soluciones EDR y antiransomware de terminales para evitar ataques de ransomware sofisticados y dirigidos. Esto restaura automáticamente los archivos de los intentos de cifrado de archivos de ransomware y monitorea el proceso de ataque completo para proteger el terminal y el dispositivo del usuario.

 

En resumen, al asegurar tanto el rojo IT como el OT, se evita el movimiento lateral del IT al OT y viceversa. Para obtener más información, lo invitamos a solicitar una demostración de seguridad de ICS.

x
  Comentarios
Este sitio web emplea cookies para su funcionalidad y con fines analíticos y de marketing. Al continuar empleando este sitio web, usted acepta el uso de cookies. Para más información, lea nuestro Aviso sobre cookies.