ICS 安全方法的新兴共识

越来越多的工业控制系统经验(ICS 安全性以及新兴的工业物联网(IIoT)正在就信息技术(IT)与运营技术(OT)/ ICS 安全计划之间的差异推动新的共识。

NIST,ANSSI,ARC,Gartner集团和其他所有人都认识到,防止工业系统的误操作以保持安全可靠的操作是工业场所的基本优先事项,而IT网络的头等大事则是另一种形式数据保护。

定义ICS网络安全

长期以来,IT网络安全已被定义为旨在保护数据的机密性,完整性和可用性的一组措施。 ICS 网络安全性越来越被定义为旨在保护物理工业过程和控制这些过程的计算机的安全可靠运行的一组措施,而不是保护数据的措施。例如:

  • NIST 800-82r2建议“ICS网络安全对于现代工业流程的安全可靠运行至关重要。”
  • ARC咨询小组指出“安全可靠的操作对于工业流程至关重要。 […]这将工业网络安全审议与用于IT网络安全计划的审议区别开来。 ”
  • Gartner认为“从安全计划和运营的角度来看,OT环境首先设计用于安全性和可靠性。这与IT形成对比,IT强调将数据的机密性,完整性和可用性作为主要目标。”

优先级上的这种差异驱动了IT和OT安全计划之间的重要差异。当将IT风险评估方法应用于对可靠性要求严格或对安全要求严格的网络时,其方法是不够的。 IT安全程序同样不足。

例如,Gartner’s 2017 paper “揭秘运营技术和工业物联网的七个网络安全神话”得出结论,使用IT风险评估方法评估OT风险是错误的,并且“组织不能期望[安全]体系结构和设计最初旨在保护信息。可以满足特定于物理系统的要求。”

ICS 安全性不同

在设计工业安全程序时,入侵防护被认为比安全事件检测,响应和恢复要高得多。以OT预防为中心的安全预防方法的基本要素包括:

周边安全 –重要的工业站点始终具有强大的物理和网络外围保护。没有这样的站点允许公众走到敏感的物理设备上并开始用锤子敲打它。没有这样的站点允许来自Internet的数据包测试其系统的零日漏洞。

基于功能的设计 –受到良好保护的工业站点设计其安全程序,以可靠地击败所有广泛使用的攻击功能,而不是试图直觉当前可能归因于特定威胁参与者的动机。

正如Gartner报告所说,ICS中强调预防的原因是:“许多OT安全故障直接影响物理环境,从而可能导致死亡,受伤,环境破坏或关键服务的大规模中断。尽管是严重的业务威胁,但IT安全故障很少威胁到生命或财产安全。”检测,响应和恢复在ICS网络上仍然很重要,但是首要的重点必须放在预防上–毕竟,人类生活,环境灾难和损坏的物理设备是不可能的“从备份还原。”

单向网关技术

关于ICS网络中的防火墙连接的各种专家,标准和指南都在记录中,建议在许多工业环境中使用单向安全网关和相关技术代替防火墙。例如,用于工业网络安全的ANSSI标准允许在IT网络上使用防火墙,强烈建议为IT / OT接口使用单向网关,并完全禁止将防火墙用于与最敏感的工业网络的接口。

单向网关也被视为IIoT部署的重要推动力。与防火墙不同,单向网关可以将工业网络直接连接到IT,Internet和云系统,而不会遭受攻击泄漏回受保护的工业网络的风险。

有关更多信息,请参见白皮书。“ICS 安全方法的最新共识.”

分享这个