Enhancing Cybersecurity via Patch Management

在过去的十年中,传统,面向IT的补丁管理如何工作以及在制造环境中如何处理之间的差距扩大。

Marty Van Der Sloot, Interstates Control Systems Inc.
Marty Van Der Sloot, Interstates Control Systems Inc.

如果您仍然对网络安全在制造中的重要性保持围栏,请考虑这些最近的统计数据:2015年,46%的网络安全受害者处于制造业,而技术行业则以19%的速度击中第二次最大。从感染到制造中检测的平均停留时间为314天。从检测到驱逐的响应时间平均为28天。

鉴于这一现实,最终用户在补丁管理,系统和信息完整性方面不应低估其脆弱性。跟上补丁可能是压倒性的,但是实施成功的补丁管理解决方案可以防止攻击并帮助维持正常的操作。

工业网络站点的一个普遍挑战是在将其部署到生产环境中之前无法测试补丁。通常,生产环境没有停机窗口来重新启动服务器或工作站以应用补丁程序。这些环境中的许多也是由专注于设施的电气和机械需求的非技术服务技术人员管理的。这些技术人员通常缺乏有关补丁可能会产生的问题以及如何退出安装的知识和专业知识。最终用户使用在工业IT进行培训的人员服务以正确测试和应用供应商批准的补丁程序包括:兼容性和访问系统中的专业知识的较少问题,以正确测试,部署和访问专业知识验证补丁程序。

在公司IT中,大多数系统相似和/或克隆为相同。这使得通过普通IT服务部署基本补丁程序变得容易且可预测。结果,通常没有进行测试,所有系统都会获得所有补丁。但是,在工业IT空间中,网站可能具有许多不同的软件包以及同一软件包的许多版本。这可能需要一个补丁解决方案,不仅可以识别供应商品牌,还可以识别其正在运行的版本。寻找涵盖这两种情况的补丁管理解决方案。有效的解决方案应检查供应商和版本,以参考系统中批准的补丁基线以在运营商有停机机会时申请并应用。这还使集成商可以根据这些供应商的批准补丁来查看应用补丁的合规性。

明智的举动是找到一个提供托管解决方案的集成商,并考虑到以受控方式管理贴片的特定需求。

As you review your patch management options, consider these points:

* Actively patch every system on your plant network from a single application;
*通过仅安装批准的更新和补丁,请确保您的HMI应用程序保持支持;
* Generate reports to prove compliance and record keeping;
* Deploy vendor updates with customized patches;
* Secure your plant systems uniformly by applying baseline settings;
*自动关机,以进行预定的维护和电源工作;
* Quickly inventory installed software across your entire network; and
*允许按需安装应用程序。

根据我们的经验,在过去的十年中,传统补丁的工作方式与在制造业中需要如何处理之间的差距有所扩大。该差距创造的挑战不仅适用于系统的修补方式,还适用于使用Windows XP和NT等过时的操作系统的解决方案。为了获得最佳保护,请寻找一个可以为Windows服务器和工作站,网络防火墙和开关,虚拟化硬件和软件以及符合ISA和NIST的网络安全评估提供工业IT服务的集成商。

To learn more about Interstates’ Enhanced Vulnerability Protection, contactmit@interstates.com

Marty Van Der Sloot is MIT division manager at州际控制系统公司, a Certified member of the控制系统集成商协会。请参阅州际公路的个人资料Industrial Automation Exchange

更多在家