Purdue Model for ICS Security

La segmentazione della rete è uno strumento efficace per migliorare la sicurezza delle aziende con reti IT e OT. Il Modello di Riferimento Purdue, adottato da ISA-99, è un modello di Industrial Control Systemsegmentazione della rete (ICS) che definisce sei livelli all'interno di queste reti, i componenti che si trovano nei livelli e i controlli logici dei confini della rete per la sicurezza di queste reti.

Richiedi una Demo Guida IDC IoT Security

What is the Purdue Model for ICS Security?

Sviluppato negli anni '90, il Modello di Riferimento Purdue, parte della Purdue Enterprise Reference Architecture (PERA), è un modello di flusso di dati di riferimento per il Computer-Integrated Manufacturing (CIM), ossia l'utilizzo dei computer per controllare l'intero processo produttivo.

 

Il Modello di Riferimento Purdue, "95" fornisce un modello per le aziende in cui gli utenti finali, gli integratori e i venditori possono collaborare per integrare le applicazioni nei livelli chiave della rete aziendale e dell'infrastruttura di processo.

 

Il Modello di Riferimento Purdue è stato adottato dall'ISA-99 e utilizzato come modello concettuale per la segmentazione della rete ICS. Mostra le interconnessioni e le interdipendenze di tutti i componenti principali di un tipico Industrial Control System (ICS), dividendo l'architettura ICS in due zone - Tecnologia dell'informazione (IT) e Tecnologia operativa (OT) - e suddividendo queste zone in sei livelli, a partire dal livello 0.

 

At the base of the Purdue model is the OT, the systems used in critical infrastructures and manufacturing to monitor and control physical equipment and operational processes. In the Purdue Model, this is separate from the IT zone, which can be found at the top of the model. In between, we find a DMZ to separate and control access between the IT and OT zones. Within the zones, we find separate layers describing the industrial control components found in each layer, including:

 

  • Livello 0: il livello 0 comprende i componenti fisici che costruiscono i prodotti. I dispositivi di livello 0 includono motori, pompe, sensori, valvole, ecc.
  • Level 1: Level 1 is composed of systems that monitor and send commands to the devices at Level 0. Examples include Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs), and Intelligent Electronic devices (IEDs).
  • Livello 2: al livello 2 si trovano i dispositivi che controllano i processi complessivi all'interno del sistema. Ad esempio, le interfacce uomo-macchina (HMA) e il software SCADA consentono all'uomo di monitorare e gestire il processo.
  • Livello 3: il livello 3 supporta la gestione dei flussi di lavoro di produzione. Gli esempi includono la gestione dei lotti, i sistemi di gestione delle operazioni di produzione/esecuzione della produzione (MOMS/MES) e gli storici dei dati.
  • Industrial DMZ (iDMZ) Zone: The iDMZ creates a barrier between the IT and OT networks.  Solutions like jump boxes can provide limited access to ICS systems from IT environments, but this buffer can also help prevent infections within the IT environment from spreading to OT systems and vice versa.
  • Level 4: At Level 4, systems like Enterprise Resource Planning (ERP) software, databases, email servers and other systems manage the logistics of the manufacturing operations and provide communications and data storage.
  • Livello 5: il livello 5 è la rete aziendale. Pur non essendo un ambiente ICS, questa rete raccoglie dati dai sistemi ICS per le decisioni aziendali.

Is the Purdue Reference Model Still Relevant?

Un modello inizialmente sviluppato negli anni '90 è ancora rilevante per la sicurezza della rete ICS? Cosa è rilevante e cosa no per la sicurezza OT oggi? La risposta è: dipende. Quanta parte della sua rete OT utilizza ancora la tecnologia descritta nel modello? Sta utilizzando sistemi più recenti che sono dispositivi Industrial Internet of Things (IIoT)?

 

One advantage of the Purdue model is its hierarchy. System components are clearly defined and components are grouped into distinct layers. Borders between the layers are logical places for network segmentation to control access between the layers. The model may not exactly fit your current OT network but is still a good starting point for securing an OT network.

 

Una sfida per il tradizionale Modello di Riferimento Purdue è rappresentata dai dispositivi IIoT. Le moderne reti ICS sono sempre più connesse digitalmente e il confine tra IT e OT potrebbe non essere più così netto come un tempo.

 

Invece dei 6 livelli del modello Purdue, gli ambienti IIoT possono avere un'architettura a 3 componenti, ad esempio dispositivo, gateway sul campo o nel cloud e un backend di servizi. Ai margini, i dispositivi IIoT possono essere collegati in modalità wireless alla rete e a un hub di controllo o a un gateway sul campo o nel cloud. I gateway sul campo e nel cloud sono collegati a servizi backend in esecuzione in sede o nel cloud per la gestione, il monitoraggio e l'analisi dei dati IIoT e per fornire un'interfaccia per l'accesso alla gestione remota degli utenti.

 

The Purdue model may not match an IIoT network architecture. However, it can still be used to create a hierarchical topology similar to that of the Purdue model to secure today’s ICS. See IoT Security Architecture for more information.

The Need for Zero Trust in ICS

Gli operatori della rete ICS si concentrano sulla fornitura di prodotti, quindi i tempi di attività e la disponibilità possono essere più importanti della sicurezza. Tuttavia, i cyberattacchi come Stuxnet nel 2010 e, più recentemente, gli attacchi ransomware alle infrastrutture critiche stanno aumentando la consapevolezza dei rischi delle minacce informatiche a OT e ICS.

 

In addition to availability and uptime concerns, other challenges to securing ICS networks are the inherent lack of security in both legacy and newer IIoT devices. These products and the protocols that they use may not be secure by design. They may lack basic security features such as encrypted transport, have lax or no access controls, and may be running on vulnerable operating systems that have not been patched.

 

Un modello di sicurezza a fiducia zero può essere d'aiuto. Un approccio zero trust alla sicurezza inizia con zero fiducia per qualsiasi cosa all'interno o all'esterno del perimetro. La difesa dalle minacce informatiche non si limita alla creazione di una forte difesa perimetrale. Una volta che le minacce si sono fatte strada all'interno di un'organizzazione, sono necessarie protezioni interne per impedire il loro movimento laterale. La sicurezza deve verificare tutto ciò che cerca di connettersi ai suoi sistemi prima di concedere l'accesso.

 

Con la fiducia zero, le difese perimetrali vengono sostituite da confini micro-segmentati intorno ai dati e alle risorse. In ambienti ICS complessi con migliaia di dispositivi, l'implementazione della fiducia zero può aiutare a creare un overlay di sicurezza per proteggere i dispositivi e i sistemi legacy e IIoT vulnerabili.

Check Point ICS Security Solution

Check Point secures ICS systems by applying a zero trust approach to allow least privileged access controls across zone boundaries like the layers defined in the Purdue model for securing ICS. This approach allows security to be applied without impacting OT operations.

 

Transitioning to zero trust starts with working in concert with ICS discovery vendors to find and categorize assets by manufacturer, function, network protocol usage, and cyber threat risk. Obtaining a behavioral baseline of normal  ICS asset communications enables the detection of anomalies.

 

Segmenta la rete IT dalla rete OT per evitare movimenti laterali e infezioni laterali. Questo include:

 

  • Monitoring east-west communication between ICS assets.
  • Applicare regole di sicurezza granulari per controllare il traffico tra le zone in base agli attributi del dispositivo, ai rischi e ai protocolli OT.
  • Creare regole di sicurezza che garantiscano che i sistemi utilizzino solo i protocolli di comunicazione per cui sono stati progettati e che si basino sul raggruppamento dinamico dei dispositivi.
  • Consente solo l'accesso remoto sicuro alle risorse ICS e alla rete OT.

 

Adotti misure per prevenire le minacce ai sistemi e ai dispositivi vulnerabili. Con Check Point, le organizzazioni possono virtualmente patchare i dispositivi OT con firmware non patchato e i sistemi operativi legacy dagli exploit noti, senza la necessità di patcharli fisicamente.

 

Finally, apply advanced threat prevention in IT networks such as sandboxing and anti-phishing.

Inoltre, è necessario implementare soluzioni anti-ransomware e EDR per gli endpoint per prevenire attacchi ransomware sofisticati e mirati. Ripristina automaticamente i file dai tentativi di crittografia dei file ransomware e monitora l'intero processo di attacco per proteggere gli endpoint e i dispositivi degli utenti.

 

In breve, proteggendo sia la rete IT che quella OT, si impedisce il movimento laterale dall'IT all'OT e viceversa. Per saperne di più, la invitiamo a richiedere una demo sulla sicurezza ICS.

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK