0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

风险OT 和 IT网络安全之间的共同点

哲想软件 来源:哲想软件 2023-06-28 10:12 次阅读

在我们之前的文章“是什么让OT 资产清单比IT 更复杂”中,我们讨论了OT 环境的复杂性和敏感性如何使企业IT 和网络安全经理很难获得完整、实时的OT 资产清单及其原因拥有这样的库存是至关重要的。

首先,资产清单提供了可见性,因此您知道自己拥有什么、它在哪里以及它做什么。虽然准确的资产清单对任何网络安全计划都至关重要,但这仅仅是个开始。问题仍然存在,“我如何处理资产信息?我如何利用它来保护公司工业运营?”

答案在风险。

每个人都了解风险

为了在整个企业中实现端到端的网络安全,OT和 IT团队应该协作来识别、评估和降低风险。为此,资产发现必须扩大到包含 OT设备——理想情况下是100% 的设备。完整准确的 IT-OT 资产清单可以让每个人都保持一致,并为企业IT 和网络安全经理提供急需的透明度。

通常由于预算与价格的限制,许多企业IT 团队已经满足于60% 或 70%的 OT资产可见性,因为这是他们所能承受的。未被发现的 OT资产通常位于工业网络的边缘或“不太重要”的站点,在这些站点部署“重型”和昂贵的收集器代理的成本太高。但是,缺少 40% 的OT 资产的库存数据库会产生40% 的固有风险,即使是最好的网络安全计划也会遭到破坏。

有时,供应商会提供更轻便、成本更低的收集器代理,但功能较少且功能有限,因此企业可以更广泛地部署它们。但随后解决方案的质量和效率降低,并且发现仍然没有覆盖100% 的 OT资产。为了评估风险,工业企业需要更多而不是更少的信息。组织应关注具有成本效益的解决方案和架构,以建立全面的IT/OT 资产清单。

OT资产情报

除了基本资产发现之外,OT资产清单还应通过映射每个设备的漏洞、位置、关键性、可修补性、谁负责为资产提供服务等来提供每个设备的安全视角。这种资产智能使IT 和网络安全团队能够根据绝对风险、相对风险和风险对组织的重要性来评估OT 漏洞。借助资产情报,IT 和SOC 团队可以构建更有效的网络安全计划,并根据组织可能面临的众多风险确定工作负载的优先级。

跨越筒仓

OT资产库存(或缺乏)不仅仅是需要克服的工具或技术障碍。工业企业会欣然同意,这也是一个挑战,源于传统上在独立的IT 和 OT孤岛中工作。在这方面,端到端资产清单/智能工具可以帮助OT 和 IT团队围绕他们所需的宝贵风险信息团结起来。

考虑正在寻找威胁的SOC 团队。他们需要端到端的可见性来查看所有风险。SOC分析师不能中途停下来,因为他们无法进入OT 空间或从OT 系统收集信息。端到端 IT/OT/IoT资产清单是一种工具,可以提供急需的透明度,并让不同的团队围坐在一起讨论如何打破这些障碍并实现更好的资产管理、风险管理和网络安全整个工业企业。

恶意行为者不会在边境停留。由 Lockheed Martin 开发的网络杀伤链解释了攻击者如何在网络中移动以识别和利用漏洞。网络杀伤链概述了一系列追踪网络攻击阶段的步骤,从最初的调查到数据泄露。该模型帮助我们了解和对抗勒索软件、安全漏洞和高级持续攻击(APT)。

“工业”网络杀伤链强调需要一种协调的网络安全方法,同时考虑IT 和 OT环境——如果您在 OT和 IT之间进行划分,坏人不在乎!例如,在侦察期间,攻击者试图收集有关目标系统的信息并识别可被利用的漏洞——这可能涉及IT 或 OT系统,或两者兼而有之,具体取决于他们想要的结果。

此外,网络内的横向移动是一种越来越普遍的技术,攻击者以工业企业为目标,使用这些技术来访问其他系统和信息。攻击的这一阶段涉及从网络中的一个系统或资产转移到另一个系统或资产以获取访问权限;它可以在任一方向发生,从 IT 到OT 或从 OT到 IT。识别横向移动对于在其轨道上阻止复杂事件和 APT至关重要。

IT/OT融合和系统相互依赖

由于对工业环境的连接要求和数据分析需求不断增加,IT和 OT系统、流程和人员之间的分界线正变得越来越模糊。这些系统增加的连接性和重要性为其适应性、弹性、安全性和安全性带来了更大的挑战。即使是不使用“IT/OT 融合”一词的工业公司也需要了解这两个领域的固有风险。

共同目标必须是确保整个公司的安全,而前进的道路包括寻找共同点;这是成功实现 IT/OT 融合的唯一方法。这种方法可确保企业在日益互联和不安全的世界中保持竞争力、安全和高效。OT 和 IT部门之间缺乏信任、理解和/或协作可能会破坏组织的安全状况。连接这两个世界的关键是将您的目光放在奖品上——将组织的风险降到最低。

随着IT/OT 融合的加剧,从围栏两边的人开始,围绕共同目标建立信任并确保其简单性至关重要。要了解和衡量整个工业企业的固有网络风险,必须从业务风险而非技术角度来理解风险。IT 和 OT人员需要了解彼此截然不同的世界观,建立团队信任,并共同努力以从头到尾降低组织的网络风险。

ITOT的一个真实来源

组合的IT/OT 资产清单可以帮助将组织中的每个人聚集在一起,围绕一个统一的网络视图,并最终了解风险。通过使用统一的资产清单,IT 和OT 人员都能够:

识别漏洞:通过创建所有IT/OT资产的清单,可以更轻松地识别系统中的任何潜在漏洞并确定需要保护、修补或更新的区域的优先级,从而最大限度地降低被攻击者利用的风险,特别是在横向运动方面。

评估风险:有了全面的清单,就可以更轻松地评估与每项资产相关的风险水平。这可以帮助组织根据其环境和对业务的潜在影响确定优先保护哪些资产的优先级。

管理访问:通过了解存在哪些资产,可以更轻松地管理对这些资产的访问,从而有助于防止未经授权的访问并降低数据泄露、网络攻击和其他安全事件的风险。

监控活动:IT/OT资产清单还可用于监控每项资产的活动,帮助组织检测任何可能表明正在发生安全事件的异常行为。

随着IT/OT 融合的加剧,从围栏两边的人开始,围绕共同目标建立信任并确保其简单性至关重要。要了解和衡量整个工业企业的固有网络风险,必须从业务风险而非技术角度来理解风险。IT 和 OT人员需要了解彼此截然不同的世界观,建立团队信任,并共同努力以从头到尾降低组织的网络风险。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3155

    浏览量

    59699
  • 漏洞
    +关注

    关注

    0

    文章

    204

    浏览量

    15366
  • 收集器
    +关注

    关注

    0

    文章

    30

    浏览量

    3134

原文标题:风险 - OT 和 IT网络安全之间的共同点

文章出处:【微信号:哲想软件,微信公众号:哲想软件】欢迎添加关注!文章转载请注明出处。

收藏 人收藏

    评论

    相关推荐

    专家呼吁:网络安全建设亟需开放与合作

    。更有专家认为,当互联网从少数攻击变为大多数面面俱到的移动网络时代,每个人都有被攻击的风险。在网络安全建设已被提到战略高度、资金投入日益加大的今天,为什么问题非但没有消除,却反而越来越严重了呢?“在当
    发表于 09-29 00:04

    网络安全隐患的分析

    、管理网络安全等方面。  物理网络安全风险物理网络安全风险是多种多样的。网络的物理
    发表于 10-25 10:21

    适配器的共同点是什么

    共同点是什么(除了都位于 Tex 的外壳中)?显然不是电压、电流或中心引脚极性……那么,它们都有什么共同点?它们都有相同的5.5 毫米连接器!!!这意味着无论电压、极性或额定电流如何,它们都能插入
    发表于 09-18 11:46

    2020 年网络安全的四大变化

    单一的供应商平台。紧密集成、供应商伙伴关系和精简操作带来的益处将超过单点工具之间的增量差异。2. 基于云的中央管理和分布式实施随着不同的安全 “服务” 在基于云的管理平台下的整合,网络安全技术平台
    发表于 02-07 14:33

    伺服驱动器与变频器有哪些共同点与不同点

    伺服驱动器的工作原理是什么?伺服驱动器有什么作用?变频器的工作原理是什么?伺服驱动器与变频器有哪些共同点?伺服驱动器与变频器有哪些不同点
    发表于 07-13 06:46

    STM32F10xx 芯片由丝印所体现出的共同点和区别

    一.STM32F10xx 芯片由丝印所体现出的共同点和区别先简单说说命名规则:101基本型,102USB基本型,103增强型,105或107互联型。T:36脚,C:48脚,R:64脚,V:100脚
    发表于 08-10 06:23

    所有产品的共同点分析

    产品,一般是生活中的工具。 比如杠杆能撬动石头,就是一种好产品。 所以他们的共同点就是杠杆原理。不管是个机器还是一根撬棍。 而工具,是制造一种产品的省力杠杆。 电子,是一种计算工具。它的主要内容是数学。 合起来就是智能制造。
    发表于 06-09 15:03

    物联网设备存在四种网络安全风险缓解及解决策略

    总的来说,这些系统会增加潜在网络威胁的风险。例如,网络安全和基础设施安全局(CISA)列出了1200多个OT系统相关漏洞。这些问题来自300
    的头像 发表于 09-02 15:39 4305次阅读

    2022年国家网络安全宣传周 感受守护网络安全的“黑科技”

    2022年国家网络安全宣传周 感受守护网络安全的“黑科技” 没有意识到风险是最大的风险。正所谓‘患生于所忽,祸起于细微’。网络安全为人民,
    发表于 09-06 12:31 1031次阅读

    如何降低网络安全漏洞被利用的风险

    面对层出不穷的网络安全事件,如何降低漏洞被利用的风险,是网络安全厂商和客户比较头痛的事情。日前,国内专注于保密与非密领域的分级保护、等级保护、业务连续性安全和大数据
    的头像 发表于 09-13 15:37 1060次阅读

    FM波形和AM波形它们有什么共同点和不同点呢?

    FM波形和AM波形它们有什么共同点和不同点呢? FM波形和AM波形是调制技术中常见的两种模式。虽然它们在调制波形的方式和应用方面有着一些共同点,但也存在着一些显著的差异。下面将详细探讨FM波形和AM
    的头像 发表于 02-06 14:50 2226次阅读

    工业发展不可忽视的安全问题——OT网络安全

    在数字化时代,工业运营技术(OT)的网络安全比以往任何时候都更加重要。DataLocker,作为OT网络安全的守护者,提供了全面的加密和数据管理解决方案,确保关键基础设施免受
    的头像 发表于 03-09 08:04 2124次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——<b class='flag-5'>OT</b><b class='flag-5'>网络安全</b>

    一种 IT 和 OT 安全融合的思路

    高质量发展的关键。与此同时,网络风险也不断向工业领域渗透蔓延。从多个维度分析当前 IT 和 OT 融合的现状,科学论证其带来的网络安全风险
    的头像 发表于 05-09 11:16 506次阅读

    IP风险画像如何维护网络安全

    在当今数字化时代,互联网已成为我们生活、工作不可或缺的一部分。然而,随着网络应用的日益广泛,网络安全问题也日益凸显。为了有效应对网络安全挑战,IP风险画像技术应运而生,正逐步成为构建
    的头像 发表于 09-04 14:43 287次阅读

    vdf,ddf,50路音频配线架有什么共同点

    VDF(语音配线架)、DDF(数字配线架)以及50路音频配线架虽然各自具有一定的特性和用途,但它们也存在一些共同点。以下是对这些共同点的归纳: 一、基本功能 配线功能:VDF、DDF以及50路音频
    的头像 发表于 10-10 10:39 507次阅读