威胁说在乌克兰战争期间,针对全球工业的网络安全攻击呈上升趋势随着越来越多的勒索软件攻击工业和潜在的控制系统入侵log4j利用的新闻,各种规模的工业公司都在密切关注自己的网络安全保护水平。
好消息是,关于如何保护操作技术(OT)系统的可用信息并不短缺。然而,在所有这些信息中,经常提到需要“连续的OT监控解决方案来记录和警告恶意指标和行为”。这一特别的参考来自CISA对先进持续威胁行为者的警告,日益关注工业控制系统(ICS)监控控制和数据采集(SCADA)设备。
从网络安全方面吸取教训殖民石油网络攻击. |
在这些强调网络安全软件需求的政府警告中,没有提到具体的产品。考虑到这一点,您如何确定哪一个是最适合您的操作。
Gabe Authier,高级产品经理Tripwire,一家提供安全、合规和IT运营软件的公司,建议使用这四个问题来评估众多可用的网络安全工具。
- 为什么知道ICS网络上有什么很重要?当应用程序宕机或性能开始恶化时,网络监控系统提供了第一道防线,Authier说,然而根据波耐蒙研究所(Ponemon institute)进行的研究,64%的安全主管感到他们缺乏所需的监控工具和资源,62%的人缺乏分析和理解所需的工具和资源,68%的人缺乏减轻外部威胁所需的工具和资源。他说:“要弄清楚运行的是什么并不总是那么容易,更不用说它是否配置正确了。”“但一旦你了解了当前的安全状况,你就可以制定一个策略来组装资产和实施协议,以实现你的安全目标。”
- 它是否测试法规遵从性?除了检测您的工业设备上的未经授权的变化,网络安全软件应该帮助实现和维护符合以下框架的法规遵从性IEC 62443,NERC CIP,NIST以及互联网安全中心的独联体ISC CSC.
- 它如何处理配置安全性?引用ServiceNow最近的一项研究,Authier指出,78%的首席信息安全官担心自己检测入侵和异常行为的能力。他说,这强调了网络安全软件不仅需要提供一流的安全性,还需要提供完整性监控、配置和合规管理,以及可扩展的代理和无代理的数据收集方法(即,数据可以从你的设备上收集,而不需要安装额外的软件)。
- 修复可疑的更改会导致系统停机吗?“控制系统运营商最大的担忧之一是,纠正可疑的变化将导致操作中断,”Authier说。因此,确保您正在审查的网络安全系统能够“在不中断操作的情况下,对整个物理和虚拟IT & OT基础设施的配置进行集中控制,包括多个设备、平台和操作系统,”他补充说。
Authier指出Tripewire企业网络安全软件通过“一个可以从几乎任何地方访问的无代理安全解决方案,提供安全问题和行动的全面图景”,提供单一接口管理系统。通过跨不同类型的操作系统、工业设备和应用程序的自动化连续监测,工业组织现在有一个简化的和成本效益高的解决方案,以维护系统加固和持续证明符合标准,如IEC 62443, NERC CIP, NIST和CIS ISC CSC。”
读到如何保护您的操作不受log4j入侵. |
本文中的公司