MAN Energy Solutions 透過 ZPA 實現網路和應用轉型
https://www.otorio.com/blog/it-security-vs-ot-security-the-operational-technology-cybersecurity-guide-for-industry-professionals/ |
在我們開始定義 OT 安全性之前,了解 OT 的範圍很重要。最近有很多關注 OT、物聯網 (IoT) 和工業物聯網,這給網路安全專業人士帶來了一些困惑。這些區域是相關的,因為它們代表的是機器,而不是筆記型電腦或行動設備上的用戶。OT 系統包括製造或生產環境中的所有工業系統,這意味著它們對於公司生產可能是其主要收入來源的能力至關重要。與不斷變化的 IT 系統不同,OT 系統的壽命往往很長,從幾年到幾十年不等。
OT 系統使用專用軟體來實現工業過程自動化,而 OT 安全是指用於保護這些系統免受網路安全威脅的控制。由於 IT 和 OT 的融合,OT 安全已成為一項新要求,這推動了工業工廠的更高自動化和效率。
OT 安全漏洞可能比 IT 系統漏洞更可怕。由於製造或生產的停工或延緩,而造成的金錢損失很容易達到數百萬美元。勒索軟體攻擊挪威鋁生產商 Norsk Hydro、英英消費品 Reckitt Benckiser、英國廣告集團 WPP、丹麥航運公司 AP Moller-Maersk,和美國快遞服務公司 FedEx,造成的損失超過 10 億美元。全球製藥商默克(Merck )的一次事件,造成的損失超過 13 億美元。
IT 和 OT 系統有何不同?
與專為人員、設備和工作負載的各種用途而設計的 IT 系統不同,OT 系統是專門為實現特定工業應用的自動化而建構的。OT 系統的技術生命週期管理有很大的不同,與 IT 系統(如筆記型電腦和伺服器)相比,它可能跨越數十年,後者更短,在 4 到 6 年之間。OT 系統也可能受到高度監管。例如,FDA 法規要求製造商,為診斷機器提供自佈署之日起 20 年的支持。OT 系統也由業務部門管理,CIO 和 CISO 通常不負責這些系統的採購、管理或安全。但是,IT 和 OT 系統確實有一些重要的共同點:
OT 安全面臨哪些挑戰?
以下挑戰包括我們最常從工廠營運領導、首席資訊官和首席資訊安全官那裡聽到的挑戰。這不是一份詳盡的清單,但它涵蓋了 OT 安全中的一些主要挑戰。
- OT 員工缺乏安全意識
- 缺乏對製造工廠所有 OT 系統的可見性
- 在系統之間的製造工廠內共享網路基礎設施
- 無法透過修補 OT 系統來解決安全問題
- 隨著 OT/IT 融合的增加,攻擊面增加
- OT系統的遠端維護透過網路進行
- 提供對第三方的訪問,以進行遠端監控和維護
- 同一公司內不同工廠的 OT 環境完全不同
雖然沒有任何一家供應商可以應對所有這些挑戰,但了解風險並制訂解決風險的策略非常重要。
零信任網路訪問 (ZTNA)...根據人類及其設備的身份,以及其他屬性和上下關聯(例如時間/日期、地理位置和設備姿態)授予訪問權限,並自適應地提供所需的適當信任時間。ZTNA 將吸引那些尋求更靈活、響應更迅速的方式來與其數位業務生態系統、遠端工作人員和合作夥伴建立聯繫和協作的組織。
Gartner,零信任網路訪問市場指南,2020 年 6 月
OT 安全的零信任
雲優先世界中 IT 安全的零信任原則與 OT 安全完全相關:
- 應用訪問應該是自適應的、上下文相關的,並且獨立於網路訪問 —— 這種零信任訪問允許第三方和承包商,只訪問他們需要的應用和系統,而不需要複雜的防火牆或 VPN。
- 微分段應該發生在沒有網路分段的應用級別。網路分段是未能提供針對威脅和漏洞的保護的舊方法。應用級微分段可防止用戶發現他們無權訪問的應用,從而減少惡意內部人員的攻擊面。
- 應用和網路必須對開放的網路不可見。這是 OT 系統最重要的原則。隨著越來越多的 OT 系統與 IT 系統整合以推動自動化、提高效率和降低成本,保持這些系統為人所知並僅供授權用戶在網路上,使用可以消除最大的攻擊面。
- 網路透過加密的微隧道成為新的企業網路。當網路成為你的安全網路時,你可以在不影響安全性或便利性的情況下實現 IT/OT 融合。
了解 MAN Energy Solutions 如何使用 Zscaler Private Access 保護其 OT 系統。觀看影片。
沒有留言:
張貼留言