0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

艾体宝干货 使用TAP和NPB安全监控OT网络:基于普渡模型的方法

laraxu 来源:laraxu 作者:laraxu 2024-11-04 17:07 次阅读

运营技术(OT)网络用于许多行业,如制造、能源、运输和医疗运营。与传统IT网络不同,OT网络的中断或故障会直接影响物理资产、导致停机并危及安全。

由于其关键性,OT系统需要特殊的监控方法。用于监控的设备必须能够处理实时数据,并且在任何情况下都不能影响所部署网络的安全性和性能。

另一方面,OT网络通常由具有专有工业网络协议的传统系统组成,使用传统IT网络监控工具无法轻松监控。要获得这些数据的可见性,需要能够捕捉和解释这些独特协议的专用设备。

普渡模型

普渡工业控制系统(ICS)安全模型是一个框架,概述了保护敏感工业环境的多层次方法。该模型最初由普渡大学开发,并作为ISA-99标准的一部分由国际自动化学会(ISA)进一步完善,它定义了六个不同的网络分段层,每个层都旨在发挥保护和管理工业运行的特定功能。这些层级的范围从企业级一直到实际物理流程。

wKgZoWcojmOAYZPvAAEcltYiMnI363.png

普渡模型的主要目标是在企业各级网络之间建立清晰、安全的界限,特别是将企业和生产运营分开。这种分隔有助于防止网络威胁在不同业务领域传播,从而增强整体安全态势。通过实施这种结构化方法,企业可以更好地管理和降低与网络安全威胁、未经授权的访问和数据泄露相关的风险,确保工业控制系统持续可靠地运行。

按照这一模式,以下是使用TAP和NPB监控工业网络的步骤:

步骤1:识别关键资产

监控工业网络的第一步是确定需要保护的关键资产。这包括对工业流程运行至关重要的所有设备和系统。

步骤2:划分网络

下一步,应根据普渡模型的分层级别对网络进行分段。这样可以更好地进行监控和分析,从而在需要调查时减少停机时间。

wKgaoWcojm-AaGvpAACC867Mi98882.png

步骤3:部署TAP

网络TAP是一种硬件设备,用于被动监控网络流量,而不会中断流量。将其部署在网络中的战略点,如不同层级或区域之间,以捕获通过的所有数据。可为OT环境提供特殊的低延迟和24v型号。

我们曾撰文介绍如何使用铜缆TAP和IOTA加强OT网络监控。铜缆TAP(如艾体宝提供的产品)是一种非侵入式设备,可捕获单根电缆中的所有网络流量,提供独立的TX/RX流,不会引入延迟或干扰现有流量。这样就可以无缝、无交互地集成到现有网络中,这对于时间要求严格、中断可能会妨碍运营的工业环境来说至关重要。

wKgZoWcojn2AejjQAACZwdV8JJs511.png

步骤4:建立聚合

网络数据包代理(NPB)是一种智能设备,可接收来自多个TAP的流量,并将其汇聚成单一信息流进行分析。它们还提供高级过滤功能,以减少不重要的数据。网络数据包代理还可以接收来自SPAN连接等其他来源的流量,从而为不同的部署方案提供灵活性。网络数据包代理可在向监控工具发送监控数据之前帮助优化数据,例如通过重复数据流。

wKgZoWcojoSAbJv9AAATQcXUP5g947.png

步骤5:监控流量

收集到的流量可由IOTA通过多个仪表板进行分析,并转发给入侵检测系统(IDS)或网络检测与响应(NDR)等监控系统。

wKgZoWcojo2AE1rTAAAeYevtAIs459.png

步骤6:识别异常

使用分析工具可以轻松检测到硬件性能下降、网络拥塞或组件故障等问题。然后,应用人员可以直接调查问题,并确定最佳行动方案。

第7步:优化和实施

根据从流量监控中获得的洞察力,可以做出改变,使网络和应用程序更具弹性。此外,在网络TAP和网络包代理层面,添加不同的捕获位置和创建新的过滤规则,也有助于更好地了解网络概况。

步骤8:定期更新

定期更新用于监控工业网络的安全工具至关重要。这将确保它们拥有最新的威胁情报和软件功能,并能检测和缓解新的攻击或问题。

通过遵循这些步骤,企业可以使用TAP和NPB有效监控其工业网络,同时遵守普渡模型的分层安全方法。这有助于保护关键资产免受网络威胁,确保平稳运行,并保持合规性。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    10

    文章

    3104

    浏览量

    59520
  • 安全监控
    +关注

    关注

    1

    文章

    45

    浏览量

    10941
  • tap
    tap
    +关注

    关注

    0

    文章

    8

    浏览量

    2631
收藏 人收藏

    评论

    相关推荐

    活动回顾 开源软件供应链安全的最佳实践 线下研讨会圆满落幕!

    与Mend举办研讨会,聚焦开源软件供应链安全,邀请行业专家分享合规管理、治理之路及最佳实践,圆桌讨论加深理解,助力企业更安全稳健发展。
    的头像 发表于 10-30 17:52 415次阅读
    活动回顾 <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b> 开源软件供应链<b class='flag-5'>安全</b>的最佳实践 线下研讨会圆满落幕!

    干货 OIDA之四:掌握数据包分析-分析的艺术

    本文是OIDA方法系列的最后一部分,重点介绍了数据包分析的“分析”阶段。这一最后阶段将剖析阶段的精炼数据转化为可操作的见解,使网络管理员和安全专业人员能够解决问题、优化性能并增强安全
    的头像 发表于 09-24 11:47 151次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> OIDA之四:掌握数据包分析-分析的艺术

    干货 如何使用IOTA进行远程流量数据采集分析

    本文详细介绍了如何使用IOTA设备进行远程流量数据采集与分析,特别适用于分布式网络、多站点管理和受限访问环境。通过IOTA的远程管理功能和ZeroTier VPN技术,即使在偏远
    的头像 发表于 09-02 17:20 208次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> 如何使用IOTA进行远程流量数据采集分析

    案例 IOTA在研发智慧医疗设备方面的应用实例

    本文将探讨Profitap IOTA如何监控实验室的网络环境,有哪些功能较为实用,有哪些关键应用场景等。
    的头像 发表于 08-12 14:25 225次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>案例  IOTA在研发智慧医疗设备方面的应用实例

    干货 网络安全第一步!扫描主机漏洞!

    想要保护网络安全?了解漏洞扫描的重要性是关键一步。本期我们将介绍使用ntopng漏洞扫描的实施方法,帮助您建立更加安全网络环境。 ntopng简介: ntopng 是用于
    的头像 发表于 07-16 13:36 230次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b>  <b class='flag-5'>网络安全</b>第一步!扫描主机漏洞!

    干货 IOTA流量分析秘籍第三招:检测黑名单上的IP地址

    干货 | IOTA流量分析秘籍第三招:检测黑名单上的IP地址 IOTA 设备提供 RESTful API,允许直接访问存储在设备上的数据。这对于集成到各种场景中非常有用。在本例中
    的头像 发表于 07-16 11:48 330次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> IOTA流量分析秘籍第三招:检测黑名单上的IP地址

    干货 老牌科技企业也难幸免的域名劫持是什么?

    域名劫持严重威胁企业的网络安全。著名案例包括Google越南、Perl编程语言官网和联想集团官网的域名劫持事件。为预防域名劫持,建议使用强认证、定期更新密码、监控域名到期日期、限制访问权限、员工培训、选择信誉良好的注册商以及启用转移锁等措施。
    的头像 发表于 07-05 14:03 226次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b>  老牌科技企业也难幸免的域名劫持是什么?

    干货 IOTA流量分析秘籍第一招:网络基线管理

    网络基线管理是一项关键的网络安全实践,它有助于识别网络中的异常活动并及时采取措施。本文将探讨如何利用IOTA这一强大的工具来捕获和分析网络流量,以便更有效地了解
    的头像 发表于 07-02 14:53 287次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b>  IOTA流量分析秘籍第一招:<b class='flag-5'>网络</b>基线管理

    干货 | 教程:使用ntopng和nProbe监控网络流量

    本文是关于使用 ntopng 和 nProbe 监控网络流量的教程。文章详细介绍了如何配置和使用这两个工具来监控和分析网络流量。内容涉及硬件和软件的安装、配置端口镜像、静态IP地址设置
    的头像 发表于 05-29 15:35 777次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> | 教程:使用ntopng和nProbe<b class='flag-5'>监控</b><b class='flag-5'>网络</b>流量

    一种 IT 和 OT 安全融合的思路

    高质量发展的关键。与此同时,网络风险也不断向工业领域渗透蔓延。从多个维度分析当前 IT 和 OT 融合的现状,科学论证其带来的网络安全风险,尤其是对工业控制系统关键组件的影响。针对现状和问题,从技术维度
    的头像 发表于 05-09 11:16 418次阅读

    产品 | 网络流量分析仪样机已备妥,欢迎试用

    在当今数字化时代,网络的可靠性和安全性是企业成功的关键。的 ITT-Allegro 500 和 ITT-Allegro 1000 是专
    的头像 发表于 05-06 15:00 340次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>产品 | <b class='flag-5'>网络</b>流量分析仪样机已备妥,欢迎试用

    产品 | Allegro网络流量分析仪

    产品 | Allegro网络流量分析仪
    的头像 发表于 04-29 08:04 430次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>产品 | Allegro<b class='flag-5'>网络</b>流量分析仪

    观察 | 2024,如何开展网络安全风险分析

    2024年的网络安全风险分析是一系列系统性的步骤,旨在识别、评估并减轻可能对企业产生负面影响的现有或潜在的网络安全风险。对所有系统和资源进行清点、识别潜在的弱点和威胁、确定风险影响、制定和实施
    的头像 发表于 04-22 14:15 298次阅读

    方案 | ITT-Profitap IOTA——铁路运输的远程网络捕获和故障排除方案

    铁路运输作为重要的交通方式,正逐步实现数字化和智能化升级。然而,移动环境下的网络连接问题和故障排查依然是铁路运输面临的挑战之一。本文将介绍Profitap技术如何通过远程
    的头像 发表于 04-17 13:32 314次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>方案 | ITT-Profitap IOTA——铁路运输的远程<b class='flag-5'>网络</b>捕获和故障排除方案

    工业发展不可忽视的安全问题——OT网络安全

    网络安全挑战运营技术(OT)是现代关键基础设施的基石,OT的核心包括监控和控制物理过程的硬件和软件系统。OT系统与信息技术(IT)
    的头像 发表于 03-09 08:04 2043次阅读
    工业发展不可忽视的<b class='flag-5'>安全</b>问题——<b class='flag-5'>OT</b><b class='flag-5'>网络安全</b>