What is Operational Technology (OT) Security?

運營技術 (OT) 包括專為部署在關鍵基礎設施(電力、水電等)、製造業和類似行業中的計算機系統。 它們使用自定義協議和軟件與傳統和專有系統進行通信,以自動化、監控和管理工業機械的操作。

過去,OT 系統一直與 IT 環境截然不同且脫節;然而,隨著工業物聯網 (IIoT) 的興起,這兩種環境之間的差異正在變得模糊。隨著這些更改,對 OT 安全性的需求增加了。

申請示範 解決方案簡介

What is Operational Technology (OT) Security?

IT 和 OT 之間的區別

作業技術系統使用與 IT 環境相同的許多工具,但是設計用於以不同的方式使用。 OT 裝置主要不是作為人類的工具來操作,而是主要與其他機器交互,例如工業控制系統 (ICS)。其目的是確保 ICS 資產正常運作並滿足這些裝置的高可用性和正常運作時間要求。

 

營運技術安全圖像

資訊科技與 OT 融合

從歷史上看,IT 和 OT 網路一直是分開的。OT 系統通常會執行舊式軟體,使其更容易受到威脅,而且入侵會使它們無法滿足生產高可用性需求。 因此,OT 系統雖然連接到網絡,但與 IT 網路和公共互聯網之間存在「氣隙」。

 

隨著 IIoT 的引入,IT/OT 空氣間隙正在迅速溶解。 IIoT裝置使工業流程能夠從中央位置進行遠端監控和管理,使組織能夠實現更高的效率和生產力。然而,這是以彌合實體網路斷開連接為代價的,以保護這些遺留系統免受網路威脅。因此,OT 環境現在需要專門的 OT 和IoT解決方案。

什麼是營運技術安全?

雖然 OT 裝置使用許多與 IT 機器相同的系統和軟體,但它們的使用方式截然不同,並且通常在不同的期望下運作。

 

這些不同的操作條件會影響這些系統的安全性。 例如,OT 的高可用性要求使得關閉系統進行更新和惡意軟體修復變得困難。普遍認為,系統持續運行比完全安全更重要。 因此,這些系統很容易受到針對性攻擊和惡意軟體感染。

 

作業技術 (OT) 安全性旨在滿足 OT 環境的獨特安全需求。 這包括保護系統可用性、了解特定於 OT 的通訊協定,以及阻止針對 OT 環境中常用的舊系統的攻擊。

作業技術 (OT) 安全最佳實務

在安全性方面,作業技術環境通常落後於 IT 對方。 保護這些 OT 環境和系統免受網路威脅的影響,需要實施 OT 安全最佳實務。

 

  • OT 資產探索

營運技術網路可能很複雜,許多組織缺乏對其 OT 資源的全面可見性。由於 OT 網路可能分佈在多個工廠或地理位置,因此這個問題變得更加複雜。

 

有效保護營運技術網路需要對連接到這些網路的資產具有完全可見性,這使得 OT 裝置發現成為 OT 安全策略中必要的第一步。

 

  • 網路分段

從歷史上看,營運技術網路受到氣隙保護,IT 和 OT 網路在物理上彼此斷開。雖然這並不能提供完美的防護對網路威脅,但它使攻擊者更難存取和惡意利用漏洞的 OT 資產。

 

隨著 IT 和 OT 網路的整合,組織必須更換氣隙以保護從未設計為連接到網際網路的遺留系統。網路分段允許隔離網路內的資產,了解 OT 特定協定的防火牆可以檢查流量中是否存在潛在的惡意內容或命令,並跨 OT 網段邊界實施存取控制。

 

  • OT威脅防護

由於威脅防護工具可能出現誤報,營運技術網路安全策略通常以偵測為重點。如果合法作業被錯誤標示並封鎖為惡意,則可能會影響系統的可用性和效能。 因此,OT 安全性通常在方便時可以通過攻擊和感染修復進行反應。

 

這種安全方法會導致 OT 系統感染威脅其運作的惡意軟體。此外,許多類型的攻擊都可以以極高的精確度檢測和阻止,對正常操作造成最小的威脅。 透過部署威脅防護營運技術,在這些系統越來越多地成為網路威脅行為者的目標的時代,組織可以更好地保護其 OT 資產。

使用 Check Point 軟體技術保護 OT

OT 系統和網路與 IT 系統和網路有很大不同 - 它們可能使用一些相同的硬件,但 OT 和 IT 之間的軟體、協定和期望差異很大。

 

有效保護 OT 系統免受網路威脅,需要對 OT 環境深入了解的網路安全解決方案。 要了解有關 Check Point 特定於 OT 的威脅管理解決方案的更多信息,請查看此解決方案簡介。我們也歡迎您透過註冊免費演示來了解這些解決方案如何為您自己發揮作用。

×
  反映意見
本網站使用cookies來實現其功能以及分析和行銷目的。 繼續使用本網站即表示您同意使用cookies 。 欲了解更多信息,請閱讀我們的cookies聲明