如何实现OT网络安全?


如何实现OT网络安全?

文章插图
在大流行后的复苏世界中 , 互联性和数字化继续以前所未有的速度加速 。随着先进技术的渗透和工业设备的互联 , 组织越来越依赖运营技术(OT)来保持业务运营和竞争力 。此外 , 在许多情况下 , 这些进步已经成为推动新收入流的关键基础 。未来五年对工业控制系统(ICS)和OT网络安全至关重要 。在多种因素的推动下 , 专家们一致认为 , 一场大规模的ICS/OT网络攻击是不可避免的 。Forrester分析师惊人地预测 , 到2023年 , 60%的企业将经历或大或小的安全事故 。问题不在于是否会发生 , 而在于何时会发生重大的ICS/OT攻击 。
保护您的公司采取积极主动的方法来降低信息物理系统的风险 , 有助于确保工业制造、关键和智能基础设施组织保持弹性运营 。这是因为 , 专注于降低ICS和OT网络安全的风险和漏洞 , 将远比在检测到异常或安全漏洞发生后做出反应更有效 。到那时 , 伤害已经造成了 。
需要采取关键步骤来帮助保持您公司的运营弹性 。主要是 , 您需要利用基于风险的方法来实现OT安全 , 并确保您的网络物理系统定期评估风险并减少漏洞 , 以帮助防止导致勒索软件的漏洞 。
基于风险的OT安全方法OT网络安全基于风险的通用方法应包含两个要素:
  • 识别关键风险
  • 使它们成为优先事项
因此 , 基于风险的方法需要风险评估和灵活反应的技能 。风险评估技能涉及几个独特的能力 , 特别是对于生产运营技术安全 。一个简单的例子是评估一个组织的安全状况 , 然而这一关键要素本身是不够的 。
真正的挑战是将技术发现与其对业务的影响相关联 , 包括财务和运营方面 。那么 , 企业如何为每个OT安全发现和通过实施不同的缓解措施实现的相应风险降低分配货币价值呢?
在现实的驱动下 , 世界各地的监管机构已经开始推动网络风险治理 。这要求企业跟上法规变化的步伐 。最重要的是 , 您需要能够理解合规性风险是如何从公司的内部流程中产生的 。
这包括新的技术系统、第三方软件和硬件解决方案以及第三方服务提供商 。行动号召-准备好勒索软件 。为了保护OT基础设施并降低网络入侵的风险 , 您需要超越资产可见性 。让我们来看看如何为这些潜在威胁做好准备 , 并使组织OT网络安全变得成熟 。
三个关键步骤
1、定期、情境化的评估
您需要了解您的企业中有哪些资产处于风险之中 , 以及如果这些资产遭到破坏 , 将会造成什么样的潜在损害 。
2、强IT和OT协作
当今的主要挑战之一是IT安全与现场自动化专家的协作需求 。只有通过这种合作 , 才能有效和高效地降低风险 。使用适当的本地技术不仅可以自动化操作 , 还可以加速成熟度 , 从而加快准备工作 。
3、规定性缓解
由于运营环境的独特性 , 许多传统的IT相关实践(例如 , 打补丁和不安全的扫描)并不适用 。利用跨领域数据分析的力量 , 您将能够自动确定最佳行动方案 。
通过考虑所有相关因素和可用的安全控制 , 这种类型的分析不仅会为后续步骤提供建议 , 还会为不同的从业者提供操作安全的实际措施来降低风险 。
之后 , 增强的风险评估伴随着对识别的风险做出反应的工作 。如前所述 , 敏捷是这个过程成功的关键 。合规计划还需要许多特定的能力 。首先 , 程序需要实现控制的技能 。您的组织需要验证和执行补偿控制的技能 。
为了监控进度和报告合规性 , 该计划将需要基于证据的报告仪表板和内部进度报告、高级领导监管机构、业务合作伙伴以及您的合规性计划通过其监管和公司合规性战略考虑的任何其他人 。
【如何实现OT网络安全?】后续步骤
安全自动化对于安全有效地操作技术至关重要 。网络物理系统易受攻击 , 需要保护 。然而 , 简单地评估漏洞(资产漏洞)或映射资产(漏洞映射)是不够的 。
为了做出关于在何处分配OT安全资源的最佳决策 , 您还需要了解您的安全控制的有效性以及不同资产的可利用性 。


推荐阅读