成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

為何終端防護對ICS如此重要

安全
工業控制系統計算機應急響應小組(ICS-CERT)、系統管理網絡和安全學會(SANS)、火眼及其他安全機構,均對ICS環境的不健康網絡安全態勢投以了關注,其中包括了很多終端防護上的擔憂。

 對工業企業而言,ICS攻擊意味著宕機和業務損失。對個人而言,這意味著潛在的安全問題和服務損失。對社會而言,則意味著重大安全問題和生產力損失。

[[173839]]

工業控制系統計算機應急響應小組(ICS-CERT)、系統管理網絡和安全學會(SANS)、火眼及其他安全機構,均對ICS環境的不健康網絡安全態勢投以了關注,其中包括了很多終端防護上的擔憂。比如說,計算機資產(終端)就被認為是ICS公司里的最高風險,對終端漏洞的掃描只有50%( SANS 2016 )。

終端:運營技術(OT) & 信息技術(IT)

工業公司基礎設施有兩大主體:運營技術(OT) 和信息技術(IT)。我們可以考慮他們是怎么看待終端的。

IT關注公司層面——通常是普渡模型的第4和第5層。這些是通常由首席信息官(CIO)管理的業務信息和交易系統。IT終端是基于IP的臺式機、筆記本電腦、移動設備、數據庫、應用服務器、Web服務器,以及供應鏈、訂單錄入和會計交互。IT終端是高度動態的,經常有更新,經常在互聯網和內聯網上有新的接入。

鑒于這種動態環境,IT人員通常都對他們IT資產的安全十分關注。考慮到攻擊方法的多種多樣,終端本身以及對這些終端的訪問,都是他們的警惕對象。

ICS運營系統(OT)也涉及到終端——大多都屬相似的類別。有應用服務器、數據庫服務器、制造系統、資產管理、人機交互系統(HMI)、工程工作站,當然,還有2級控制系統。這些系統中每一個都有操作系統、配置文件、帶口令的訪問,以及其他因素。OT人員一般不會特別關注安全,因為他們有特殊的環境、協議、信道和專有硬件。

IT靈光乍現時刻

OT和產品系統方面的事務,IT安全經理也十分關注。因為,最終,他們要為這些系統的安全負責。

OT的關注重點在工廠環境的控制、監視過程和設備上。工程和運營管理通常負責處理這些。安全是最優先的,緊跟其后的是工控環境的可用性。IT安全則將機密性列為IT企業環境的重中之重。

OT包括了一系列控制系統:

  • 可編程邏輯控制器(PLC)
  • 遠程終端單元(RTU)
  • 智能電子設備(IED)
  • 分布式控制系統(DCS)
  • 監控與數據采集(SCADA)
  • 人機交互界面(HMI)
  • 數模轉換器(DAC)

總體來說,OT系統沒有處在與IT類似的高度動態環境。OT終端多為帶專用通信協議的萬年不變遺留系統,而且很可能與外界物理隔離。然而,現實是,OT環境中的終端正越來越多地連接到外部世界。

事實上,很多HMI終端都是基于聯網PC的,引入了極佳攻擊通道。另一個攻擊方法,就像在 ICS SANS 2016調查報告中提到的,是IT到OT的連接,這才是關注重點。可以想象一下如果IT終端惡意軟件找到侵入OT環境的方法,會是怎樣一幅慘狀。

IT和OT世界正因著對更高效率的追求而逐漸連接融合在一起。很不幸,這同時也將更大的風險引入了OT環境。

底線:為緩解OT攻擊,OT環境中基于PC的終端需要被保護起來,企業應確保IT終端防護良好,以避免攻擊越線侵入到OT環境。OT和IT環境中都應樹立起總體終端安全策略。

OT&IT:考慮終端安全錯誤認知

不放思考一下會導致慘痛教訓的大量終端安全錯誤認知。

反病毒(AV)就夠了。

確實,AV能提供一定程度的終端防護,但它需要經常的病毒庫更新和定期掃描。基于特征碼的防護攔不住所有攻擊者,不適用于所有終端。

不是所有終端都需要防護。

這是對防護的錯覺。終端正越來越多地接入或插入(像U盤一樣)網絡,構成了攻擊界面。

終端防護可自行運行。

面對高級攻擊,無論終端還是網絡,都需要安全洞見。理解下游攻擊的來源,弄清是從網絡還是電子郵件鏈接侵入的,對修復而言特別重要。

用戶會按安全方式操作大多數終端。

人是最大的攻擊突破口,而OT環境時常不將牽涉到人的操作失誤、社交網絡和策略缺失當做風險。終端防護必須包含進用戶網絡安全培訓。人為失誤,無論是惡意還是無意造成,都是攻擊途徑的重要組成部分。

我終端的互聯網連接是安全的。

并非所有情況都這樣,很多過時的連接防護協議都有漏洞。

終端安全毀了我的用戶體驗。

大多數終端安全已經進化到最小化性能影響了。另一方面,萬一你的終端被感染了呢?被感染的話,更有可能見證某些性能問題吧。

終端防護是萬靈丹。

網絡和終端都考慮到的全面而集成的方法,將有效解決大多數攻擊。

對工業企業而言,基本的終端安全衛生是網絡安全的基石。這包括:

  • 了解你的終端。為你的資產列個清單,硬件、軟件、固件,虛擬和物理資產;對它們的配置、OS、協議、通信、訪問者、訪問時間和訪問目的,也要保持可見性。這基本上定義了攻擊發生時常涉及到的幾個關鍵領域。
  • 理解每一個資產的歷史和現有漏洞,以及這些漏洞與你特定環境相關聯的風險。(很不幸的情況是,許多攻擊都來自于已知漏洞。)
  • 取得并維持每一個終端的安全狀態和授權配置。只要終端配置不經合理緣由或授權被改動,即便不覺得有侵入跡象或重大影響,也有理由至少調查一下。
  • 盡可能實時地偵測到任何未經授權的改動。最起碼,這有助于盡早定位故障過程和策略;而最壞情況下,就是盡早找到潛在的惡意行為了。
責任編輯:武曉燕 來源: 安全牛
相關推薦

2010-06-01 10:11:01

BMCBSMIT管理

2019-11-21 06:10:30

物聯網移動應用IOT

2022-05-06 17:34:27

安全代碼軟件漏洞

2024-03-22 11:27:54

電纜管理數據中心

2021-01-26 16:21:46

邊緣計算5GIoT

2021-09-06 09:56:10

人工智能AIAI 芯片

2024-09-18 05:30:00

GPU內存人工智能

2022-05-13 09:14:47

NVidia開源Linux

2018-01-24 06:47:37

物聯網開源操作系統

2021-08-30 14:23:41

身份驗證隱私管理網絡安全

2025-01-13 07:33:47

2013-07-16 09:31:11

2022-03-01 23:23:12

區塊鏈比特幣技術

2021-04-21 17:10:19

智慧城市物聯網

2022-09-15 19:15:34

車聯網網絡安全

2014-08-21 09:48:33

操作系統

2020-12-28 18:33:43

云計算ITIT服務

2025-06-03 01:55:00

AIAgents人工智能

2016-11-16 13:51:46

數據庫NoSQL大數據

2024-04-18 00:22:10

設計模式接口代碼
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 亚洲国产一区二区三区 | 国产在线拍偷自揄拍视频 | 99国产精品久久久久老师 | 亚洲精品国产精品国自产在线 | 久久精品99国产精品日本 | 最近中文字幕免费 | 草草视频在线观看 | 四虎永久在线精品免费一区二 | 亚洲国产成人精品在线 | 亚洲第1页| 高清视频一区二区三区 | 精品免费国产一区二区三区 | 久久国产一区二区三区 | 国产aⅴ精品 | 国产视频福利 | 中文字幕亚洲视频 | 日韩欧美国产精品一区 | 久草精品视频 | 天天操天天舔 | 在线观看视频91 | 日本久久综合 | 五月婷婷激情 | 欧美一区二 | 久久久久久久国产精品影院 | 成人综合视频在线观看 | 欧美一级片a | 色精品视频 | 国产电影一区二区在线观看 | 国产在线h| 欧美精品在线一区二区三区 | 在线伊人 | 久久久夜 | 日韩毛片中文字幕 | 一区在线视频 | 成人乱人乱一区二区三区软件 | 91精品国产91久久久久久 | 97精品视频在线 | 激情久久av一区av二区av三区 | 亚洲 中文 欧美 日韩 在线观看 | 蜜桃视频在线观看免费视频网站www | 欧美三级电影在线播放 |