如何讓 OT 安全性達到視力 1.0 的能見度
由於 IT 資產在現代工業環境中佔了 20-50%,OT 安全主管需要一種可提供整個融合式 IT/OT 攻擊破綻能見度的技術。
回想一下近期影響製造或關鍵基礎設施的資安事端。您是否想到了登上新聞的一個事件、還有同事跟您提到的那個事件、又或者是您自己遭遇到的那次,您不用將時間拉得太遠。幾乎在每一個案例中,受影響的企業的反應都一樣 ,那就是「我完全沒有意識到,直到已經太遲了。」
在操作技術 (OT) 環境中,由於機械並不像在 IT 環境中那麼經常更換,因此這樣的情況尤其常見。在 OT 環境中,通常是採取「一旦設定好,就可以一勞永逸」的方式,因此,裝置可能超過十年都維持著同樣的運作狀態。這個座右銘中的「一勞永逸」會造成嚴重的能見度問題,也就是: 如果您連自己擁有哪些資產都不知道,那就難以保護它們。
雖然提到企業安全時,能見度可能是最重要且最顯而易見的能力,但執行上卻不是那麼容易的事。以下是可協助您獲得所需能見度的 3 個作法,也是在避免攻擊時您需要套用安全與管控的機制。
- 選擇可擴充的涵蓋範圍: 確保您所選擇的安全性可以支援您所管理的環境。企業經常會在採購 OT 安全產品或解決方案之後,才發現它無法支援他們使用的通訊協定或執行其 OT 作業所需的可程式化邏輯控制器 (PLC)。只要在概念驗證 (POC) 時確認廠商能夠涵蓋您所需的環境和裝置,並提供將來您可能會需要的其他 PLC 製造商的支援,這個問題很容易就可以解決。這樣就能讓產品隨著您的需要一起擴充,而不會讓您被不具備向上相容的某個產品限制住。
- 要牢記 OT 不只是 OT: 在典型的 OT 環境中,基礎設施中可能就會有 20% 包含了 IT 裝置,而在融合式環境中,這個數字很快就會攀升到 50%。單一功能的 OT 安全產品也許很適合支援 OT 資產,然而,它們對 OT 環境中的 IT 裝置卻是完全失明的。在最近的幾次攻擊 (例如 Lockergoga、EKANS 和 Ripple) 中我們看到,這些攻擊遊走在 IT 與 OT 之間,若只能掌握部份能見度,就可能會對安全性和重大的網路曝險產生錯誤的感覺。要達到您所需的能見度,您的 OT 安全解決方案不只要能提供您深入的網路與 OT 裝置情報,也要能從 OT 延伸至 IT,如此才能提供整個融合式環境不中斷的能見度。
- 將優先排序套用在處理資料洪流上: 現在既然您已擁有所需的能見度,您很可能會擁有更多要消化的資料。該如何將警告、警示和調查分流?在根據攻擊類型、資產重要性、攻擊程式碼的可用性及其他關鍵因素來決定哪些警告會對貴公司帶來最高的風險方面,排定優先順序的風險評分是非常關鍵的要素。它能協助資安人員專注處理造成最明確且急迫風險的網路曝險資安事端上,而較輕微或較不重要的警告則可以之後再解決。
要在關鍵基礎設施和製造環境中避免攻擊擴散的唯一方法,就是照亮可能會產生 OT 環境資安事端的黑暗角落。採用適當的 OT 安全工具,您就能獲得不再盲目飛行的能見度。
近期,我們發表了 Tenable.ot 3.7,它結合了上面提到的 3 個最佳做法。我們能涵蓋當今市面上超過 90% 的工業控制器,而且每個月都會再新增。我們將 Nessus 新增至 Tenable.ot 中,以便同時應對您工業運作中的 IT 與 OT 層面,提供解決這兩個領域中所有資安事端所需的專業知識。我們也將弱點優先順序評分 (VPR) 加入 Tenable.ot 產品中,它能根據對於貴公司而言會造成最大風險的弱點將資安事端分流。
為了解決可能會使貴公司處於風險中的融合環境和新興安全威脅,我們新增了許多功能。 如需有關產品最新消息的更多詳細資訊,歡迎您查看我們的新聞稿。利用適當的能見度、安全性與掌控度,您就能充分發揮最新科技的所有效益,而不會曝露在無法接受的風險之中。
相關文章
- Nessus
- OT Security
- SCADA
- Vulnerability Management