OT 資安事端應變:資產盤點何以是關鍵的 4 個原因
若無法掌握整個 OT 環境中資產和弱點的詳細面貌,在執行資安事端應變工作時,資安主管將面臨成本增加與處理時間延遲的挑戰。
上週在 Twitter 上有一些以近期發生的供應鏈攻擊為主題的討論發言,論及在操作技術 (OT) 環境中掃描易受攻擊之裝置的可行性。
社群中有一些我很敬重的資安事端應變人員表示,所有應變措施的第一步,都必須全盤瞭解整個環境。如果想要全面化解入侵危機,卻不知道與網路相連的裝置有哪些,也不知道裝置與網路以何種方式區隔,無疑像是試圖在沒有地圖或 GPS 的情況下到達目的地。這些專業人員會告訴您,如果沒有事先防範和最新的資產庫,將會大幅增加資安事端應變工作的成本。
我的目前客戶和潛在客戶都經常問我到底應該將經費投資在資產庫、裝置管理和能見度解決方案,還是要投資在搜尋威脅與資安事端應變解決方案上。平心而論,兩者兼備才是長治久安之道。但如果企業還沒有設置記錄系統,也無法全面掌握其所有資產的狀態,不清楚到底有哪些裝置容易遭受攻擊,那麼應該先投資何者就顯而易見了。
現今的資安長需要擁有持續不間斷的能見度
當董事會詢問資安長 (CISO) 近來企業有沒有受到 SolarWinds 等供應鏈攻擊所影響時,相信沒有一位資安長會想要給出「我不知道」這種回答。隨著威脅態勢不斷地日新月異,回答這些問題說來容易,實際執行卻是無比困難。招聘一年來訪一次的顧問請其掃描企業環境並盤點裝置,這種形式化的「背景調查」方式已經不敷實際需求。企業必須改採持續不間斷的即時解決方案,才能監控每天在我們的 IT – OT 融合式網路上來來去去的各種裝置。
為特定用途所打造的工具可讓您盤點所有 OT 裝置
OT 環境公認的另一個隱憂,是使用以 IT 為主的掃描工具。眾所周知的事實是,基於好意的 IT 資安團隊在這些系統中使用此類工具時,只要一不小心就會造成故障和/或處理流程中斷。幸好近幾年來已經針對這些機密的 OT 環境專門設計出特定用途的資產搜尋工具。
Tenable.ot 就是其中一種。我們的主動式查詢技術會使用原生通訊協定與機密的 OT 控制器和裝置相互通訊,這種方式與廠商自己在例行系統作業時與裝置進行通訊的方式完全相同。這種技術使用安全穩定的方式,單純地詢問裝置的特定組態參數、韌體版本和其他相關中繼資料。這些資訊讓我們得以對 OT 環境有更正確詳盡的瞭解,而不光是透過被動式網路監控進行推斷。
適應性評估專門針對 OT 環境中的 IT 裝置量身打造
我們都知道,OT 環境不只由可程式化邏輯控制器或其他類似的裝置組合而成。這些環境日漸與商業現貨 (COTS) 元件 (如執行 Microsoft Windows 之類新型作業系統的伺服器) 融合在一起。Tenable 已成為此類平台弱點管理時的產業標準。我們已藉由 Nessus 的強大功能並將其納入 Tenable.ot 產品系列,為客戶提供雙方面的優異效能。企業不僅可利用其安全穩定的通訊協定與機密的 OT 裝置相互通訊,同時又能以 Nessus 專業版安全地掃描出現在 OT 環境中的 IT 系統。
綜合儀表板可排定修復措施的優先順序
當然,供應鏈攻擊不會安分地僅限於防火牆的一端。如果您是資安長,就必須評估這些攻擊對於貴公司及其 OT 部署有何潛在影響。這也是 Tenable.ot 何以從一開始就將企業 OT 環境的相關詳細資訊納入 Tenable 的風險型弱點管理 (RBVM) 解決方案一併考量,因為這種方式讓您得以用視覺方式呈現 (用我們的弱點優先順序評分 (VPR)) 並排定優先順序,確定哪些系統和裝置必須率先修復。
防範資安事端不只是預付訂金給資安事端應變公司那麼簡單。這意味著企業必須事先在系統上做出投資,才能明瞭企業資產的狀態以及最容易遭受攻擊之處等相關資訊。
如需深入瞭解,請造訪我們的 Tenable.ot 解決方案頁面閱覽其他白皮書、影片及案例研究,這些資訊能讓您知道企業該如何提高對工業環境的能見度並降低整個工業環境的風險。
相關文章
- Incident Response
- OT Security