让我们开始与核心信息:没有单一的解决方案,当涉及到工业网络安全。几乎每个人交谈,我们这篇文章附和了这一看法。
“安全不是一个单一的预算和快速的计划项目。它永远不会有采购,配置,测试和调试的一个回合杀进,”沃尔特·西科拉,安全解决方案副总裁说:工业防御者(www.industrialdefender.com)。“安全是一个程序,它永远不会结束。”
西科拉接着说,大概有安全方案二根级别的真理。首先,它要求的控制,协议和网络连续和勤奋的监测。“你必须始终在寻找坏的演员,”西科拉说。其次,你必须通过设置权限管理的期望开始。“如果你没有管理层收购,你注定会失败。”
一种实用的方法
围绕任何给定的生产者访问可能会访问的漏洞的严重程度有分歧。例如,Stuxnet非常复杂。它充满了零天漏气,以及防止检测的机制。在其第一次迭代中,Stuxnet包括用于指导特定PLC以破坏伊朗核计划中使用的一种用于销毁一种类型的离心机的特殊命令。(更完整的概述,以及在工业网络安全的许多角度和来源,下载自动化世界的电子书专题报告,‘震网&Beyond的’。您可以通过直接访问它http://bit.ly/awsecurity。)
一次合作奶酪和酸奶在佛蒙特州制造商,然而,是不可能与任何被击中这么富有戏剧性,这意味着一个良好的,实用的安全计划是由最需要的一切。一个这样的程序的关键点应该专注于自己的业务范围内建立独立的区域。
>>关键安全性资源:点击这里额外的网络安全资源。
埃里克·拜尔斯,技术总监兼工程副总裁据安全(www.tofinosecurity.com),说区划是至关重要的,因为它将操作划分为可控区域。“分区防止了撕裂了植物的问题,”他说。“它承认我们将有攻击和感染,因此我们必须有遏制方法。”
简单来说,这个方法把一个设施为子网(或区域),只能通过安全连接和防火墙集成的领域。
随着区域的概念,风险评估是另一种广泛接受和对网络安全的方法。
“有三面的风险,”乔尔说LangillSCADAHacker.com,“威胁,漏洞和后果。您可以删除或通过减少这三种语言的减少不愉快的经历“。
虽然周围区域创建和风险评估意见不同而有所不同的安全专家您咨询,有一个活动上,他们都同意:一旦应用所有补丁和安全更新尽可能增发完成后,打开任何部署相关联的所有安全方案设备。
#1威胁
如果您认为对您的业务的最大安全威胁来自外面,请再次思考。您或任何业务面临的最大威胁来自自己的人。如果只是一个识别潜在的坏苹果的问题,那就很容易。问题是,由于缺乏意识,大多数安全问题都是创造的。这意味着他们尽可能达到拇指驱动器,在受感染的家用电脑上完成的工作。和中提琴......你的网络现在留下同样的病毒。
一旦你创建的认识,并强制执行政策的适当水平,要知道,人们往往在擦伤的政策和程序,除非他们被告知为什么程序存在。这意味着你应该在具有备份到你的政策和程序的计划。
例如,如果你的政策是要求运营商关闭并锁定控制柜门,您的备份可能是弹簧式铰链布赖恩·尔顿,为工业的全球销售和市场营销总监说,Belden Americas集团(www.belden.com)。“然后,备份添加到备份,因为人们会支撑开了门。这可能是一组在门报警触点的,所以如果它保持开放的时间过长,别人的地方知道这事。”
“人是最薄弱的环节,”同意约翰·佩斯卡托,在新兴的安全趋势主任SANS研究所(www.sans.org),“和无处不在的社交网站可以添加到这个问题。如果你在Facebook上,你的活动和兴趣是提供给全世界。有人针对特定的公司可能去LinkedIn,发现该公司的电子邮件管理员,去社交网站,发现他是一个亚军和发现他在最近的一些事件跑了慈善机构。所有剩下的就是,上面写着:“对不起,我错过了你在比赛,这里有一些照片”的链接的电子邮件。如果没有认识到他的地位决定了他永远是谨慎的,这家伙是要点击链接,其中可能包含一个黑色的帽子有效载荷上。”
我们了解的情况和如何了解的:我们在2012年4月报道了“Stuxnet对网络安全的影响”。看看你错过了什么http://bit.ly/XBxSjp