
第2步:定義和驗證訪問策略
在網(wǎng)絡中定義有效的訪問策略需要IT和OT團隊之間的協(xié)作。
ISA99/IEC 62443工業(yè)網(wǎng)絡安全標準將區(qū)域定義為具有類似安全要求、清晰物理邊界和需要相互對話的設備組。例如,汽車工廠可能有一條焊接生產(chǎn)線和一條噴漆生產(chǎn)線。焊接設備沒有理由需要與油漆車間的設備交互。如果一個區(qū)域內(nèi)的設備受到感染,將每個設備放置在自己的區(qū)域內(nèi)可以限制任何損壞。如果不同區(qū)域的設備確實需要相互通信,則管道定義了允許的有限交互。訪問策略將OT網(wǎng)絡中的區(qū)域和管道形式化。
Cyber Vision可以直接與ISE集成。一旦OT管理員在Cyber Vision中對資產(chǎn)進行分組,該信息將自動與ISE共享。ISE可以利用資產(chǎn)詳細信息和分組來確定必須應用的安全策略。可以將端點分配到適當?shù)膮^(qū)域,并使用可擴展組標簽標記其通信,該標簽使網(wǎng)絡設備能夠定義和實施適當?shù)脑L問策略。
第3步:驗證合規(guī)性策略
在執(zhí)行策略之前,需要對其進行驗證。DNA Center提供了一個儀表板,用于可視化從ISE學習到的組之間的交互。DNA Center還為每個交互提供了詳細信息,如應用程序、協(xié)議、端口號等。有了這些信息,用戶可以根據(jù)需要調(diào)整定義的策略,以確保它們不會妨礙任何合法的交互。
圖7、DNA中心提供組間流量的可視化映射
第4步:通過網(wǎng)絡分段加強信任
一旦策略得到驗證,用戶可以使用易用的矩陣在DNA Center或ISE中編寫它們,其中每個單元定義了源和目標組之間允許的通信。在該矩陣中,同一區(qū)域內(nèi)的端點可以彼此自由交互,但不能與其他區(qū)域中的端點交互。例如,雖然制造車間區(qū)域中的端點可以相互通信,但它們不能與焊接車間區(qū)域中的端點通信。每個分區(qū)中的端點可以與制造執(zhí)行系統(tǒng)通信,但僅受管道定義的約束。
圖8、DNA中心使用矩陣定義策略
定義的策略現(xiàn)在發(fā)送給ISE,ISE依次配置工業(yè)交換機和路由器,以根據(jù)連接到該端口的端點的情況,對其每個端口強制執(zhí)行策略限制。應用這些策略對網(wǎng)絡進行分段,使每個分區(qū)都受到保護,分區(qū)之間的通信通過定義的管道得到嚴格控制。
定義、驗證和強制執(zhí)行訪問規(guī)則的過程使OT能夠控制其安全標準。一旦實現(xiàn)了這個過程,添加新的端點和根據(jù)需求變化修改策略就變得很容易了。例如,如果未來需要在生產(chǎn)車間和裝配線之間進行某些通信,則可以在策略矩陣中定義新策略,并輕松地重新配置基礎設施。
第5步:不斷驗證信任
Cyber Vision不斷評估連接端點的安全狀況。它會自動計算每個端點的風險評分,以幫助安全管理員主動限制對工業(yè)過程的威脅。風險評分是威脅的可能性及其潛在影響的乘積,其中可能性取決于資產(chǎn)類型、漏洞和對外部 IP 地址的暴露,影響取決于資產(chǎn)類型及其對工業(yè)過程的重要性。
匯總各個風險評分以評估工業(yè)區(qū)的安全狀況,并更容易確定糾正措施的優(yōu)先級,例如應用漏洞補丁或安裝工業(yè)防火墻,從而確保工業(yè)端點的安全。
圖9、Cyber Vision根據(jù)其潛在影響和發(fā)生的可能性評估風險
但是,即使將風險保持在最低水平并且正確執(zhí)行了訪問策略,后續(xù)攻擊也有可能突破區(qū)域,感染SCADA、PLC和HMI等控制系統(tǒng)。此類感染可能導致這些控制器對工業(yè)設備的控制行為發(fā)生改變,導致生產(chǎn)質(zhì)量問題、停產(chǎn),甚至損壞機器和生產(chǎn)基礎設施。因此,必須持續(xù)監(jiān)控所有此類控制器,以發(fā)現(xiàn)任何可能表明它們已被入侵的異常行為的跡象。Cyber Vision 分析所有工業(yè)通信內(nèi)容,并使用先進的基線引擎跟蹤異常行為。
新聞爆料