组织如何保护信息技术和业务技术不受恶意行为方和升级网络威胁的侵害?
从根本上讲,这些威胁要求IT和OT团队协同工作IT和OT并发已成为跨行业挑战为了更好地了解这种现象,让我们先突出两者之间的主要差异领域:
- 焦点 :IT侧重于管理处理数据和信息支持业务系统和目标OT侧重于监测和控制物理工业/操作过程和设备
- 系统 :IT系统包括计算机、网络、软件和数据中心OT系统包括工业控制系统、SCADA系统、传感器和启动器
- 目标 :IT的目的是处理信息OT的目的是控制工业流程并使之自动化IT系统帮助通信、数据分析和软件应用,而OT系统控制并实现工业生产环境物理过程自动化
- 操作 :IT系统主要在办公环境操作OT系统在工厂环境操作并与物理工序交互
- 性能衡量标准:IT关键度量包括系统恢复时间、响应时间和数据精度/完整性OT关键度量为系统可靠性、可用性、安全性和输出能力
- 安全性 :IT优先数据安全、保密和隐私OT优先控制系统可用性、完整性和可靠性安全策略因需求不同而异
简言之,IT处理信息流处理OT处理物理过程操作和自动化 通过控制系统传感器设施数字化程度提高后,IT和OT系统日益一体化,需要统一IT/OT方法处理网络安全和数据管理问题。
保护组织不受网络攻击并保持备战状态:
- 改善IT团队和OT团队之间的通信协作搭乘IT/OT联合演练 通过响应模拟网络攻击
- 利用安全策略跨IT和OT共享政策、最佳做法、威胁情报和技术需求
- 段IT和OT网络适当限制数据横向移动和组织分支间通信部署非军事区、防火墙等建立连接和隔离间最优平衡
- 理解跨IT/OT环境安全风险审核、风险评估、漏洞扫描和资产可见度研究在IT中常见,OT中也应做基于结果 开发整体补救路径
- 部署辅助安全监控和分析,集中可见性遍历IT和OT网络安全技术快速检测异常和网络入侵
- 控制远程访问OT系统严格限制连通特权监控第三方供应商严格通过多因子验证并存审计跟踪
- 向组织各级IT和OT工作人员提供综合安全意识和培训通过持续培训更新技能
OT需要
IT20年网络保护学科启动因此,鉴于学科间的差异和IT在过去20年中发现的东西,OT从IT中学习到什么?
OT需要跟踪IT引导或开发NIST框架处理识别、保护、检测、响应和恢复活动或MITREATTCK或类似OT渗透
还应确定并理解OT和IT之间的清晰分界即使在同一个组织内,IT和OT基本上都是第三方,角色、职责、应用、系统和技术大相径庭。OT在安装和管理自己的防火墙方面应与其他第三方采取IT相同的立场
IT毫无疑问会表示他们负责企业系统,如ERP、email、企业数据中心、基础建设和商业网络,OT必须从网络安全角度对环境拥有相似程度的所有权。
要做到这一点,植物底层网络可见度对OT同样重要,IT对准确判定网络上有哪些设备同样重要。这对于资产盘点和使用配置管理工具访问网络最新信息至关重要,因为这与软件水平、安装程序、补丁水平等相关OT需要采取与IT多年建立起来相同的资产检测、监控和补救步骤
通过学习并复制IT随着时间的推移成功建立的资源、供资、角色定义和监督等相关进程和方式,OT将处于更强健位置来监控和管理业务
迪诺布沙拉奇技术主管Velta技术中认证成员控制系统集成者协会.更多GeorgeTHall公司访问其简介CSIA工业自动化交换.