产品中心
RVARU5311
RVARU5311潜伏的威胁仍然游走在OT网络的边缘。一些员工电脑上的恶意软件、插入USB密钥或将设备接入网络的物理访问,以及偶尔的无线访问都可能会让带来风险。虽然可能导致的问题很严重,但这些事件很少发生,对很多公司来讲,这种风险被认为是可以接受的。
01
新的OT网络架构
近年来,OT网络之间的互联比以往任何时候都更加紧密。一些企业正在运行扁平的网络拓扑,而另一些企业正在将与云通信的物联网或工业物联网(IoT/IIoT)设备和系统添加到网络中。这些较新的OT装置,绕过了网络分层或普渡模型,带来了巨大的变化。
企业需要了解如何在不减缓数字化转型计划的情况下,适应这些不断变化的环境并支持这些网络。他们还需要考虑如何在保持网络警惕的同时,实现预期的业务目标。
使用合适的技术可以降低风险。现在,企业和用户应该熟悉四个关键技术和概念:零信任;小特权原则;被动和主动网络监控;和信息和事件管理(SIEM)集成。
1.零信任
零信任是过去十年中出现的重要的理念之一,被许多人视为领域的新黄金标准。它已经被各地的工业公司和军事网络所采用。零信任的理念是假设攻击者可能已经在网络上了,而且没有被发现。正因为如此,公司不应该信任进入的任何设备、服务器和软件的任何通信。
这容易让人陷入一种左右为难的困境:如果你不信任通信,那你怎么能进行通信?在零信任网络中,所有系统都验明正身,这是实现通信的第一步。身份证明通常通过一些机制来完成,如使用公认标准的加密、用户名和密码验证,有时还可以通过客户端证书或密钥形式的附加凭据。这其中的关键部分是负责证明“它是谁”的系统。
对于棕地工业网络来说,零信任很难实现。许多可编程逻辑控制器(PLC)和远程终端单元(RTU)的通信方式都是门户洞开。只要与控制工程师交谈,就可以得知哪些PLC在设计上是不的。如果用户仅使用其IP地址,就可以通过本地协议从监控和数据采集(SCADA)系统连接到PLC或RTU,那么这很可能就是不的。有理由假设,很多PLC和RTU在设计上是不的,包括现在正在生产中使用的大多数设备。
RVARU5311