用户中心

资讯 > 技术文章

七种策略——让IT和OT更好地协同工作

作者:Dino Busalachi2024.07.08阅读 2290


图片来源:Velta Technology
  为了应对日益增多的网络威胁,制造企业需要加强ITOT团队之间的协作,采取统一的网络安全策略,以确保整个组织的网络安全。
  制造企业如何保护信息技术(IT)和运营技术(OT)免受恶意行为者和不断升级的网络威胁的侵害?从根本上说,解决这些挑战需要IT和OT团队的协作和配合。然而,IT和OT的融合一直是各行各业面临的挑战。为了更好地理解这种现象,让我们首先要搞清楚它们之间的主要区别:
  ● 重点:IT侧重于管理和处理数据与信息,以支持业务系统和目标。而OT侧重于监测和控制物理工业/运营过程和设备。
  ● 系统:IT系统主要包括计算机、网络、软件和数据中心。OT系统主要包括工业控制系统、SCADA系统、传感器和执行器。
  ● 目的:IT的目的是处理信息。OT的目的是控制工业流程并使其自动化。IT系统实现通信、数据分析和软件应用,而OT系统则控制工业生产环境中的物理过程并使其自动化。
  ● 操作:IT系统主要在办公环境中运行。OT系统在工业厂房环境中运行CONTROL ENGINEERING China版权所有,并与物理工业过程交互。
  ● 性能指标:IT系统的关键指标包括系统正常运行时间、响应时间和数据准确性/完整性。对于OT系统来说,关键指标是系统可靠性、可用性、安全性和输出能力。
  ● 安全:IT部门将数据安全、保密性和隐私性放在首位。OT 优先考虑控制系统的可用性、完整性和可靠性。安全策略由于其不同的要求而有所不同。
  总之,IT涉及信息流和信息处理。OT则通过控制系统和传感器处理物理过程操作和自动化。随着设施的数字化程度越来越高,IT和OT系统的集成度也越来越高,这就要求在网络安全和数据管理方面采用统一的IT/OT方法。
  01  让IT和OT更好地协同工作
  鉴于两者的固有差异,以下七种策略可以帮助IT和OT更好地协同工作,以保护组织免受网络攻击并保持准备状态:
  1. 加强IT和OT团队之间的沟通和协作。开展IT/OT部门联合演习,共同应对模拟的网络攻击。
  2. 采用跨IT和OT的安全策略。共享策略、最佳实践、威胁情报和各业务部门特有的技术要求,最大限度地提高各业务部门的安全性。
  3. 正确划分IT和OT网络,限制数据的横向移动以及组织各部门之间的通信。部署隔离区(DMZ)、防火墙等,以在连接和隔离之间实现最佳平衡。
  4. 了解统一IT/OT环境中的安全风险。审计、风险评估、漏洞扫描和资产可见性研究在 IT系统中很常见,也应该在OT系统中完成。根据两者的结果,制定整体修复路线图。
  5. 部署互补的安全监控和分析,实现跨IT和OT系统的集中可见性。使用网络安全技术快速检测异常和网络入侵。
  6. 严格控制对OT系统的远程访问。限制连接权限,监控第三方供应商,通过具有审计跟踪的多重身份验证严格进行身份验证。
  7. 为企业各级的IT和OT员工提供集成的安全意识和培训。通过持续培训更新技能。
  02  借鉴IT网络安全最佳实践
  鉴于学科之间的差异以及IT在网络保护领域过去20年的领先经验,OT可以遵循 IT部门的建议,或开发一个 NIST 框架,以解决识别、保护、检测、响应和恢复活动或类似 OT 环境的问题。
  OT和IT之间也应该有明确的分界线,并能理解这些界限。即使在同一个组织内,IT和OT 基本上也是彼此的第三方,具有完全不同的角色、职责、应用程序、系统和技术。在安装和管理自己的防火墙方面,OT 应与其他第三方采取与 IT 相同的立场。
  正如IT部门毫无疑问地会说他们负责企业系统(如 ERP、电子邮件、企业数据中心、基础设施和业务网络)一样,从网络安全的角度来看,OT部门必须对其环境承担类似级别的所有权。
  为此,工厂车间网络的可见性对 OT 和 IT 准确确定其网络上存在哪些设备同样重要。这对于资产清单和使用配置管理工具访问网络上与软件级别、已安装程序、补丁级别等相关的最新信息至关重要。OT需要采取与 IT 多年来相同的资产检测、监控和修复步骤。
  在工厂数字化的同时,每一步都需要考虑网络安全问题。传统上, IT人员负责企业的网络保护,但随着OT系统开始与企业范围内的软件进行通信,这一责任就落到了团队的每个成员身上,甚至更直接地落到了OT上。
  研究表明,由于OT技术中出现的新漏洞,制造业成为目标的比率高于任何其他行业。传统上,OT环境是与更广泛的企业系统“隔绝”的。虽然这种方法已经过时,但它确实有助于保护系统,因为这让黑客很难接触到OT技术。
  随着工业4.0和数字化转型的快速推进,也带来很多新的挑战。许多OT系统在设计时从未考虑到企业范围内的通信,而如今OT与IT之间的开放式通信凸显了这两种环境的差异,同时也说明了为什么需要采用共同的网络安全方法。
  可能使工人受到伤害的物理系统需要完全的控制和可用性,例如,通过勒索软件攻击将其删除会使公司处于危险之中。对于公司无法控制的日常来说,停机不仅代价高昂,而且在某些极端情况下,OT专业人员和公众可能会面临风险。虽然IT网络事件可能更频繁、更快速地被解决,但OT事件可能会造成严重损害。
  03  确保 OT 网络安全
  安全OT设置的出发点是调整标准、实践和工具中的方法。这方面的一个例子是IT系统的更新速度控制工程网版权所有,以确保持续的网络安全。对于OT系统来说,情况并非总是如此。这使得许多 OT系统在比实际情况下更长时间地受到攻击。即使是简单的实践,例如从不将外部设备插入企业系统或为可移动媒体提供专用的扫描环境,也可能没有引起OT人员的足够重视。
  OT网络安全是一个复杂且永无止境的旅程,包含越来越多的解决方案、产品和方法。随着数字化转型的推进,OT专业人员经常捉襟见肘,他们的工作量也在增加。将IT部门所感受到的相同压力添加到已经满负荷的OT团队中似乎有点矫枉过正,尤其是考虑到IT部门接受过专门的培训www.cechina.cn,并且在他们的整个职业生涯中都在这个领域工作。为OT寻找可行的网络安全方法与数字化转型非常相似,它需要来自企业各个层面的支持、来自多个来源的投入以及与最新产品和服务保持同步的协作方法。
  如果没有专家的帮助,实现安全的OT可能是一项很难完成的任务。为了减轻已经很忙的OT专业人员的压力www.cechina.cn,通常需要借助合作伙伴的帮助。OT专业人员需要解决他们的网络安全问题,而有一个可靠的合作伙伴来消除复杂性可能会有所帮助。所选择的合作伙伴需要对数字化转型有深刻的理解,并且必须与制造企业密切合作以帮助其创建一种与OT专业人员繁忙的日程安排相一致的网络安全方法。
  关键概念:
  ■ 了解如何让IT和OT在目标和优先事项方面达成共识,并制定共同计划。
  ■ 鉴于OT系统存在的独特漏洞www.cechina.cn, OT和IT的融合需要一种共享的网络安全方法来防范有针对性的攻击。
  思考一下:
  在制定网络安全计划时,您面临的最大挑战是什么?
版权声明:版权归控制工程网所有,转载请注明出处!

频道推荐

关于我们

控制工程网 & CONTROL ENGINEERING China 全球工业控制、自动化和仪器仪表领域的先锋媒体

CE全球

联系我们

商务及广告合作
任小姐(北京)                 夏小姐(上海)
电话:010-82053688      电话:18616877918
rendongxue@cechina.cn      xiashuxian@cechina.cn
新闻投稿:王小姐

关注我们的微信

关于我们 | 网站地图 | 联系我们
© 2003-2020    经营许可编号:京ICP证120335号
公安机关备案号:110102002318  服务热线:010-82053688