优化工业运营网络安全的 4 个技巧 – Technocio

近年来,针对拥有关键运营技术 (OT) 基础设施的公司的网络攻击激增,增幅达 2,000%。 我们谈论的是来自制药业、汽车制造商、石油生产商和其他公司的组织,这些组织的大部分活动都建立在设备和传感器连接到互联网、发送和接收信息(物联网)的环境中。
面对越来越多的威胁,许多管理人员面临的问题是在不使用 VPN 的情况下破坏其组织与多个运营商、分包商和供应商的网络,从而损害流程和操作的连续性以及生产力。
请记住,OT 环境支持关键流程,如果这些流程受到损害,可能会造成灾难性后果,包括人员伤亡。 因此,组织迫切需要采用能够根据其特定需求保护其技术环境的解决方案和策略,以保护他们免受潜在的网络攻击。
在这方面,重要的是始终了解谁在网络上做什么,从哪个端点以及何时。 首先,应该可以在现场和远程系统地实施全面的细粒度访问控制。 因此,以下提示对于保护 OT 环境免受网络威胁非常重要。
1. 创建零信任框架(Zero Belief)。
谈论零信任意味着组织知道他们的网络将始终处于危险之中,并且必须采取相关措施来保护它们。 因此,符合这种思想的框架要求保护网络,您必须首先确定连接到哪些数据的每个用户和端点。 这是任何安全框架的基础,包括零信任。
公司需要做的是网络分段(将应用程序的访问与网络的访问分开); 应用程序级微分段(以防止用户发现他们无权访问的应用程序); 定义可见性和可访问性的中心点(以查看组合的 OT 和技术系统); 和视频录制屏幕操作,记录击键等。 监视和记录所有远程访问活动
2. 使远程访问工具适应适当的场景。
远程工作的广泛使用导致 VPN 的采用创纪录。 不幸的是,VPN 和远程桌面协议 (RDP) 等其他远程访问技术的使用超出了它们的正常限制,因此被粗心大意地使用。 这在 OT 网络中更具破坏性。
因此,在这些场景中应删除 VPN 和 RDP,尤其是在涉及第三方和特权访问时。 虽然 VPN 足以让远程工作人员基本访问被视为非敏感的系统(例如电子邮件),但它们不提供第三方或远程工作人员访问系统所需的访问控制粒度、可见性、可扩展性或成本优势。 套设备。
3. 了解 IT 安全和 OT 安全。
在大多数组织中,传统 IT 系统的标准和服务水平协议不适用于 OT 环境,并造成安全和管理漏洞。 管理 OT 环境的安全和风险不能简化为简单地将 IT 安全最佳实践应用于 OT 系统。
因此,仅依靠消费者解决方案进行远程访问不足以保证在最敏感的环境中提供保护。 此外,OT 技术的淘汰期比计算机系统要长得多。 在 OT 环境中,已经存在 20 到 25 年的系统仍在激增。 在计算世界中,计算机很少能使用超过五年。 因此,由于计算能力不足,不同的端点并存,没有补丁甚至没有更新。
4. 采用不共享密码的强大特权凭证管理实践。
错误的密码做法在 OT 环境中持续存在,并且仍然是导致漏洞的主要原因。 内部和外部共享密码很常见,并且访问不限于特定设备或网段。
为了降低风险,组织可以实施特权凭证管理解决方案,通过实时会话管理提供对系统和应用程序的完全访问控制。 通过这种方式,管理员可以通过阻止或关闭会话的能力来记录、阻止和记录任何可疑行为。
#优化工业运营网络安全的 #个技巧 #Technocio