尋找感興趣的產品?
工業和公用事業
IT 和 ICS/OT 工業網路安全問題
「... 部署可對控制系統進行監控的系統和技術,以便偵測惡意活動,並加速對網路威脅採取具體行動,是確保這些關鍵系統能夠安全運作的關鍵。
聯邦政府將與產業合作,分享全國優先控制系統關鍵基礎設施的威脅資訊。」
--- 關於改善關鍵基礎設施控制系統網路安全性的
國家安全備忘錄
工業級 Tough 分流器和聚合器
適用於 ICS/OT 的工業級封包聚合器
對於是德科技工業網路封包聚合器可在環境極端惡劣的偏遠地點,例如變電站、礦區,以及其他具各種環境要求的獨特地點,克服可視化挑戰。
Keysight Vision 可與 T1000 Copper 和 Flex Tough Taps 搭配使用,以便將多個輸入流聚集為多個聚合的輸出流,進而將變電站內稀有的工具埠最佳化。
Vision T1000 可根據封包表頭,過濾掉不需要的流量,藉以去除 CCTV 視訊饋送等不需要的流量。 Vision T1000 還可進行流量負載平衡,以極致發揮監控工具的功用。 它配備易於使用的 GUI 介面,您只需點擊幾下滑鼠便可執行大多數功能。
是德科技工業網路封包聚合器符合 TAA 標準,並經過獨立認證,證實可在惡劣的操作環境中運作,並支援交流或直流電源要求。
適用於 ICS/OT 的銅纜 Tough 分流器
是德科技工業可視化解決方案可與企業可視化解決方案互通, 以共同建構一套用於 out-of-band(OOB)網路監控工具的銅纜和光纖解決方案,可大幅提高安全性和效能。 Tough 分流器為您提供在 ICS 環境中強化安全性所需的可視化。
是德科技工業級銅纜 Tough 分流器符合 TAA 標準,並經過獨立認證,專為在極端操作溫度下進行測試而設計。
10/10/1000 Mbps 銅纜 Tough 分流器是安全的分流裝置,可在三種模式下運作:(1)簡單分流;(2)2:2 封包複製(聚合模式分流);或(3)2:1 封包複製(聚合模式)。 在聚合模式下運作時,銅纜 Tough 分流器會透過兩個監控埠傳送聚集流量的副本,以便用於主要和次要工具。
這類分流器支援乙太網路供電(PoE)直通模式,並具有可支援入侵防禦的實體隔離監控埠。 銅纜 Tough 分流器可在分流器斷電的情況下自動旁路,讓流量能持續不間斷地通過。
您可購買一個符合 TAA 標準的 Tough 分流器電源機架,以便為多達 16 個銅纜 Tough 分流器供電,並提供完全備援的電源供應器(雙備援)。 工業級電源機架可支援 48V 直流或 110-220V 交流輸入電源,並支援多達 32 個 5V 直流的受電裝置。 符合 TAA 標準的 19 吋機架安裝套件同時支援交流和直流 DIN 導軌安裝電源轉換器,您需另外向是德科技購買轉換器。
適用於 ICS/OT 的光纖 Tough 分流器
是德科技 Tough 分流器為您提供在 ICS 環境中強化安全性所需的可視化。
是德科技工業級 Tough 分流器針對「運轉至故障(Run to Fail)」光纖網路進行了最佳化,這些網路具有遠端變電站常見的新舊光纖模式。
有兩種型號可供選擇:
- 適用於舊網路的 1G OM1 多模光纖,以及
- 適用於所有其他應用的 OM5 多模光纖
Flex Tough 分流器相容於所有主要製造商的監控設備,包括協定分析儀、探測器、入侵偵測系統,以及 ICS 網路安全工具,而且不受協定限制。
Flex Tough 分流器符合 TAA 標準,外形十分輕巧,每個模組可在一個 DIN 導軌外殼中容納 4 個分流器。 Flex Tough 分流器可部署在網路的任何 inline 連接處,它沒有 IP 位址,也不會丟失任何封包,而且不會像 SPAN 埠那樣給網路設備添增額外的開銷或管理負擔。
為什麼 ICS/OT SCADA 架構需要可視化
將 ICS 環境與企業網路完全隔離開來,曾經是 ICS 網路安全策略的關鍵要件。
多年來,這個策略完全奏效。
但是,在今天這個萬事萬物緊密相連的新世界,那種老方法已經過時了。 駭客已經證明,實體隔離根本無法阻擋惡意軟體的入侵,而且一旦網路遭到入侵,這種方法也無法辨識惡意軟體。
現在,強大的 ICS 網路安全策略必須包含可查看在整個網路中流動之網路流量的能力;不論是 IT 企業網路或是 OT 營運技術網路。 我們稱之為網路可視化。 為什麼?
因為如果看不到威脅,就無法採取防禦措施。

「如果看不到威脅,我們就無法採取防禦措施;因此部署可對控制系統進行監控的系統和技術,以便偵測惡意活動,並加速對網路威脅採取具體行動,是確保這些關鍵系統能夠安全運作的關鍵。」
--- 國家安全備忘錄
IT 和 ICS/OT 工業網路安全問題
工業監控
在疫情爆發前,工業 IT 團隊便已意識到 ICS/OT 網路安全應該是他們的第一要務。 2017 年,一家大型製藥公司遭受了 NotPetya 攻擊,導致疫苗生產中斷,並造成 13 億美元的損失,同時也向全世界證明,網路攻擊可能會導致受害者的運作陷入癱瘓。 NotPetya 對生產設施造成極大的破壞,使得該公司不得不從別處購買數百萬劑疫苗,以滿足客戶需求。
但是 ICS/OT 系統不見得那麼容易受到攻擊。 雖然過去 40 年間, 網路攻擊的威脅一直讓 IT 安全團隊保持高度警覺,但 2015 年烏克蘭電廠發生的駭客入侵事件,第一次讓全球 ICS/OT 團隊真正感到危機四伏。
烏克蘭電廠遭受的網路攻擊,是第一次公開承認刻意導致電力中斷的網路攻擊。 這些駭客不僅展示了他們入侵 ICS 系統的能力,還運用他們在 ICS 監控系統方面的專業知識,關閉了變電站,造成超過 220,000 名客戶無電可用。
關鍵基礎設施中的工業控制系統承受著巨大的網路安全壓力。
持續進行監控, 因為如果看不到威脅,就無法採取防禦措施。
工業防禦
美國的發電和配電基礎設施是世界上最複雜的系統之一。 它由 9,000 多座發電廠和 300,000 英哩長的高壓輸電線所組成,總發電量達 100 萬兆瓦。
在戰略變革的驅動下,負責維運此基礎設施的公用事業單位,在以下三方面同時面臨前所未有的挑戰:
- 網路安全威脅 – 世界各國都在測試美國電網網路防禦系統的弱點
- 智慧電網的出現 – 帶來了新一代數位控制、電腦、資料和網路存取
- 改變中的能源組合 – 燃氣發電廠和各種再生能源(太陽能/水力/生物質能/風能)正在取代煤炭
安全防禦戰略促成了乙太網路被廣泛採用,使得發電廠對電信網路的依賴度增加。 因此,工程師必須檢查並監視 IT 和 ICS/OT 網路中的流量。
部署防禦措施, 因為如果看不到威脅,就無法採取防禦措施。
工業驗證
有人說,企業可分為兩種類型, 一種是曾遭到駭客入侵的企業,另一種則是不知道自己已遭到駭客入侵的企業。 在這個非常時期,即使是戒備森嚴的安保公司,也因為出現安全漏洞頻頻登上媒體頭條。 那麼,如何確定您的網路安全防禦機制確實有效呢?
是德科技最近進行了一項調查,結果顯示有 75% 的公司平均每年遭入侵一次。 研究證實,只有 50% 的安全專家對他們目前的安全解決方案充滿信心。
受訪者表示,他們對不斷擴大的攻擊面感到擔憂;66% 的受訪者擔心員工設備會受到感染,因而產生內部威脅, 另外有 55% 的受訪者還擔心遭受外部攻擊的風險。
針對這些問題,專業人士提出了安全解決方案,並希望這些工具能發揮應有的功效。 如果能持續對其安全防禦系統展開安全測試,將可證明他們在安全方面投入的心血,確實發揮了效用。
全面驗證網路安全, 因為工業網路安全關乎拯救生命。

是德科技工業網路安全解決方案
數位轉型需要從網路中獲得最深入的洞察力。 您需透過模擬流量,對基礎設施進行大規模的壓力測試,並且透過安全漏洞和攻擊模擬,來驗證安全性,並深入洞察每一個封包。 想要打造安全可靠、可迅速回應的網路,您可以依賴是德科技解決方案。
是德科技是全球首屈一指的科技公司,致力於協助工程、企業和服務供應商加速創新,以便連接並保護全世界。 是德科技提供涵蓋設計模擬、原型驗證,到製造測試的多元解決方案,讓各個產業能達成將網路和雲端環境最佳化,並以更低的成本推出全新電子產品的目標。 是德科技的客戶橫跨多個市場領域,包括全球通訊生態系統、航太與國防、汽車、能源、半導體和一般消費性電子產品等。
確保電力產業的網路安全相符性
營運技術(OT)網路和工業控制系統(ICS)開始與 IT 網路建立緊密的連接。 這種互連程度,導致了 ICS/OT 的攻擊面變大,因為:
• 使用專有設備和感測器
• 針對性的攻擊可插入惡意軟體,讓犯罪分子和民族國家行為者能夠控制關鍵基礎設施
• 為安全流程中散漫的承包商提供第三方遠端存取
NERC CIP 是高壓配電和發電領域的強制性安全標準。 CIP-005、CIP-007 和 CIP-010 要求公用事業必須在發電廠和變電站收集網路流量資料並進行歸檔。 發電廠和變電站中的網路分流器可放置在 SCADA 網路的多個不同層級。 不同於 Span 埠,網路分流器不會丟失封包,也不需要編寫程式,而且您可將它們安裝在需要的地方。
NERC CIP 威脅可視化與偵測標準
網路安全通常被描述成一個預防、偵測、應對,以及進行復原的過程。 Colonial Pipeline 勒索軟體攻擊、Oldsmar Florida Water 下毒未遂事件,以及現在的白宮,都在告訴我們,目前的預防措施並不完善,因此我們需要更加注重偵測、應對和復原工作。
白宮消除電力系統網路安全風險 100 天計畫的整體目標是,鼓勵關鍵基礎設施資產所有者部署威脅可視化和偵測技術,以提升事件回應和恢復能力,並提供更大的資訊分享潛力。
北美電力可靠度公司(NERC)是一家監管機構,其使命是確保有效且高效地降低電網在可靠性和安全性方面面臨的風險。 NERC 的管轄範圍包括 Bulk Electric System 的使用者、所有者和經營者,該系統為全美近 4 億人提供服務。
NERC 關鍵基礎設施保護(CIP)標準包含的法規要求要素,使得網路流量的收集和歸檔變得空前的重要。 NERC CIP 標準要求公用事業必須監視控制中心、發電廠和變電站的網路流量資料。 公用事業單位需定期接受 NERC 相符性稽核,並須定期進行安全漏洞評估。
請即下載完整的白皮書,以便深入了解這些主題。
IT 和 ICS/OT 網路安全融合
現在我們幾乎每天都會聽到權威人士談論 IT 與 ICS/OT 的融合。 但是,入侵一家公司的公開網站,為什麼會導致服務中斷,進而影響營收呢?
好問題。
一個提供按需付費公共事業服務的網站遭到駭客入侵,導致客戶無法使用他們已經預先付費的電力,他們的照明系統甚至因而被關閉。 從手機到雲端儲存,許多行業都提供預付服務,這也是 ICS/OT 團隊必須與 IT 團隊合作的另一個理由,以便共同制定整合式安全策略,確保 IT/OT 環境的安全。
隨著在家工作者的人數爆增,各行各業掀起了一股數位轉型熱潮,您做好準備了嗎?

分流器與 SPAN
建立合作夥伴關係,以便強化您的 ICS/OT 網路
透過數位轉型,即便在非常時期,企業還是能夠繼續照常營運。 在惡意的入侵者控制您的 IIoT 資產之前,立即強化您的 IT 和 OT 網路。 藉由與是德科技合作,您可獲得領先市場的端到端洞察力,以便在強化您的工業物聯網中實現創新、改造,並贏得最終的勝利。
物聯網安全風險評估
深入了解
是德科技客服中心提供您需要的協助