ICS 安全性最佳實務

工業控制系統 (ICS) 是用於製造的軟體、硬體和網路組件。 這些系統越來越多地透過智慧技術連接到網絡,以提高可見度、控制力和生產力。

然而,將 ICS 連接到網路也會帶來重大的網路安全風險。 對這些系統的攻擊可能會中斷生產,對物理安全造成威脅,並洩漏組織的知識產權。

下載藍圖 安排演示

ICS 的威脅

工業控制系統系統在獨特的環境中工作,其中可用性和生產率是最高優先級。 因此,ICS 系統通常使用壽命長,只接受偶爾的預定維護,以最大程度地減少對可用性的影響。

由於系統壽命較長且需要保持生產系統上線,ICS裝置很少收到已知脆弱性的更新或修補程式。 因此,這些遺留裝置可能難以保護,並且可能包含許多可利用的脆弱性。 此外,傳統的 IT 安全解決方案可能不適用於 ICS 環境。

ICS 安全性最佳實務

ICS 安全 與傳統的 IT 安全性顯著不同。 下面,您將找到 ICS 安全性的一些最佳安全做法:

#1.安全的實體存取

過去,ICS 系統依賴「空氣間隙」來進行安全性。 透過將這些系統與企業 IT 網路和公共互聯網斷開連接,目標是使它們免受網路攻擊。

然而,Stuxnet 和其他攻擊已經證明,對 ICS 裝置的實體存取可用於傳播惡意軟體並執行其他攻擊。 保護實體存取對 ICS 的網路安全至關重要。

#2.建立 ICS 資產清單

組織不知道存在的系統是不可能有效的安全。 ICS 網路的規模和複雜性可能意味著組織缺乏其 ICS 裝置、軟體和硬體、位置以及其他重要因素的完整清單。 手動探索程序緩慢、無法擴充,且無法快速適應不斷變化的環境。 應部署自動化解決方案來發現和識別連接到網路的 ICS 資產。

#3。制定網路基線

傳統的基於簽名的威脅偵測方法只能識別偵測系統已知簽名的已知威脅。 這使得他們對新的攻擊或針對舊裝置的攻擊視而不見,這些攻擊已經足夠老以至於簽名已被棄用。 識別 ICS 裝置的新威脅需要能夠識別 ICS 網路上的異常情況。 如果組織制定正常網路活動的基線,則可以偵測潛在攻擊或連接到網路的新裝置等異常情況。

#4。分段 ICS 網路

網路分段 對於實現網路可見性和管理 ICS 存取至關重要。 如果沒有網路分段,攻擊者可能能夠在不被發現的情況下透過 ICS 網路橫向移動,而分段網路則為識別和預防威脅提供了機會。 The 普渡企業參考架構 (PERA)為ICS網路的設計提供了參考模型。 這包括部署防火牆以根據各種系統的角色對網路進行分段。

#5.實作最低權限

最小權限原則規定,使用者、裝置、應用程式和其他實體應僅擁有對其工作角色至關重要的存取和權限。 藉由消除不必要的存取權,組織可以降低攻擊的可能性和影響,因為攻擊者在未偵測的情況下攻擊關鍵資產的機會較少。

在工業控制系統領域,實施 最低特權 不僅包括限制可以與ICS裝置通訊的裝置,還包括限制它們可以發送的命令。 強制執行最低權限存取需要 了解 ICS 網路協定的防火牆 這可以阻止違反最少權限訪問控制的流量。

#6.使用 IPS 識別已知威脅

ICS 環境通常包含容易受到舊版攻擊的長壽命系統。 高可用性要求和遺留系統的限制使得修補脆弱性變得困難,這使得它們容易被利用。 保護這些系統需要一種以預防為中心的安全性方法,在嘗試攻擊到攻擊的系統之前阻止嘗試攻擊。 為此,組織應部署 入侵防禦系統 (IPS) 偵測並阻止已知的 ICS 和遺留作業系統以及網路漏洞。

#7.安全遠端存取 ICS 裝置

操作員通常需要遠端存取ICS裝置;然而,這也會帶來重大的安全風險。 2021 年針對佛羅里達州奧爾德斯馬爾的一家水廠的攻擊,該公司試圖在供水中添加不安全化學物質,利用了不安全的遠程訪問技術。 遠端存取 ICS 應由安全的遠端存取解決方案提供。 這包括 零信任訪問 控制和監控以識別對 ICS 系統的可疑和潛在惡意存取。

帶有Check Point的 ICS 安全

ICS 安全性對於確保 ICS 裝置的可用性、生產力和安全性至關重要。 然而,ICS裝置面臨獨特的安全威脅,需要專門為其設計和客製化的安全解決方案。

Check Point 在設計安全性以滿足 ICS 環境的獨特需求方面擁有豐富的經驗。 詳細了解 Check Point 如何 ICS 安全解決方案 可以幫助保護工業控制系統,看看這個 解決方案簡介。然後,通過註冊自己查看它的功能 free demo

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明