「... 部署可對控制系統進行監控的系統和技術,以便偵測惡意活動,並加速對網路威脅採取具體行動,是確保這些關鍵系統能夠安全運作的關鍵。

 

聯邦政府將與產業合作,分享全國優先控制系統關鍵基礎設施的威脅資訊。」

 

--- 關於改善關鍵基礎設施控制系統網路安全性的

國家安全備忘錄

為什麼 ICS/OT SCADA 架構需要可視化

將 ICS 環境與企業網路完全隔離開來,曾經是 ICS 網路安全策略的關鍵要件。

多年來,這個策略完全奏效。

但是,在今天這個萬事萬物緊密相連的新世界,那種老方法已經過時了。 駭客已經證明,實體隔離根本無法阻擋惡意軟體的入侵,而且一旦網路遭到入侵,這種方法也無法辨識惡意軟體。

現在,強大的 ICS 網路安全策略必須包含可查看在整個網路中流動之網路流量的能力;不論是 IT 企業網路或是 OT 營運技術網路。 我們稱之為網路可視化。 為什麼?

因為如果看不到威脅,就無法採取防禦措施。

閱讀《針對難以掌握之處進行網路監控》

「如果看不到威脅,我們就無法採取防禦措施;因此部署可對控制系統進行監控的系統和技術,以便偵測惡意活動,並加速對網路威脅採取具體行動,是確保這些關鍵系統能夠安全運作的關鍵。」

 

--- 國家安全備忘錄

確保電力產業的網路安全相符性

營運技術(OT)網路和工業控制系統(ICS)開始與 IT 網路建立緊密的連接。 這種互連程度,導致了 ICS/OT 的攻擊面變大,因為:

• 使用專有設備和感測器

• 針對性的攻擊可插入惡意軟體,讓犯罪分子和民族國家行為者能夠控制關鍵基礎設施

• 為安全流程中散漫的承包商提供第三方遠端存取

NERC CIP 是高壓配電和發電領域的強制性安全標準。 CIP-005、CIP-007 和 CIP-010 要求公用事業必須在發電廠和變電站收集網路流量資料並進行歸檔。 發電廠和變電站中的網路分流器可放置在 SCADA 網路的多個不同層級。 不同於 Span 埠,網路分流器不會丟失封包,也不需要編寫程式,而且您可將它們安裝在需要的地方。

NERC CIP 威脅可視化與偵測標準

網路安全通常被描述成一個預防、偵測、應對,以及進行復原的過程。 Colonial Pipeline 勒索軟體攻擊、Oldsmar Florida Water 下毒未遂事件,以及現在的白宮,都在告訴我們,目前的預防措施並不完善,因此我們需要更加注重偵測、應對和復原工作。

白宮消除電力系統網路安全風險 100 天計畫的整體目標是,鼓勵關鍵基礎設施資產所有者部署威脅可視化和偵測技術,以提升事件回應和恢復能力,並提供更大的資訊分享潛力。

北美電力可靠度公司(NERC)是一家監管機構,其使命是確保有效且高效地降低電網在可靠性和安全性方面面臨的風險。 NERC 的管轄範圍包括 Bulk Electric System 的使用者、所有者和經營者,該系統為全美近 4 億人提供服務。

NERC 關鍵基礎設施保護(CIP)標準包含的法規要求要素,使得網路流量的收集和歸檔變得空前的重要。 NERC CIP 標準要求公用事業必須監視控制中心、發電廠和變電站的網路流量資料。 公用事業單位需定期接受 NERC 相符性稽核,並須定期進行安全漏洞評估。

請即下載完整的白皮書,以便深入了解這些主題。

IT 和 ICS/OT 網路安全融合

現在我們幾乎每天都會聽到權威人士談論 IT 與 ICS/OT 的融合。 但是,入侵一家公司的公開網站,為什麼會導致服務中斷,進而影響營收呢?

好問題。

一個提供按需付費公共事業服務的網站遭到駭客入侵,導致客戶無法使用他們已經預先付費的電力,他們的照明系統甚至因而被關閉。 從手機到雲端儲存,許多行業都提供預付服務,這也是 ICS/OT 團隊必須與 IT 團隊合作的另一個理由,以便共同制定整合式安全策略,確保 IT/OT 環境的安全。

隨著在家工作者的人數爆增,各行各業掀起了一股數位轉型熱潮,您做好準備了嗎?

請閱讀《IT 是否已經為 OT 和工業 IoT 做好準備?》

分流器與 SPAN

 

成本、覆蓋範圍、選擇

為何您需要針對 ICS/OT 環境中每個地點進行選擇

建立合作夥伴關係,以便強化您的 ICS/OT 網路

透過數位轉型,即便在非常時期,企業還是能夠繼續照常營運。 在惡意的入侵者控制您的 IIoT 資產之前,立即強化您的 IT 和 OT 網路。 藉由與是德科技合作,您可獲得領先市場的端到端洞察力,以便在強化您的工業物聯網中實現創新、改造,並贏得最終的勝利。

物聯網安全風險評估

是德科技客服中心提供您需要的協助