构建OT网络安全的基石:全面掌握运营技术环境

本文详细介绍了运营技术环境的关键组成要素,包括设备组件、网络连接、系统架构设计、供应链管理和业务影响分析,为构建完整的OT网络安全防护体系提供实用指导。

理解OT环境:强化网络安全的第一步

如果您无法全面了解您的运营技术环境,就无法有效防御网络威胁。英国国家网络安全中心发布的新指南将帮助您获得这种可见性。

如果您从事运营技术工作,您已经知道其中的利害关系。OT系统维持着电力供应、水泵运转、生产线运行以及我们关键的国家服务。当这些系统遭到破坏或中断时,实际影响将波及安全、运营、经济乃至国家韧性。

这就是为什么今天NCSC发布新指南,帮助OT组织创建和维护其环境的"权威记录"——一个准确且最新的系统视图,它将随时间变化以保持其准确性和权威性。

连接性、复杂性和变化是当今OT现实的一部分。曾经隔离的系统现在与企业IT、云平台、远程供应商管理工具和外部数据服务交互。大型、长期存在的环境带来了额外挑战:未记录的变更、临时修复变成永久性解决方案、设备更换未更新记录,以及网络路径随时间演变。如果没有对整体环境的完整、当前了解,就无法设计、实施或维护有效的网络安全控制措施。

指南中描述的"权威记录"不仅仅是技术资产清单;它反映了OT如何支持您的使命和运营,包括:

组件:单个设备、控制器、软件和虚拟化系统,按其关键性、暴露程度和可用性要求进行分类。

连接性:这些资产在OT网络内外的交互方式,包括外部连接、使用的协议以及任何限制(如延迟或带宽)。

更广泛的系统架构:区域、管道和分段措施;弹性规定,如冗余或高可用性对;以及设计选择背后的文档化理由。

供应链和第三方访问:哪些供应商、集成商和服务提供商连接到您的环境,如何管理它们,以及如何保护这些连接。

业务和影响背景:了解如果资产或连接失败或受损,在运营、财务和安全方面会发生什么,并以此确定优先级。

对手对您的OT了解越多,他们就越容易规划和执行有效攻击。每张图表、配置和描述对熟练的攻击者来说都是宝贵的情报。这意味着您的权威记录是您将持有的最敏感信息集合之一。它应该仅供需要的人员访问,防止篡改,并通过安全变更控制进行管理。该指南将帮助您适当保护这些信息,同时仍发挥其运营和安全价值。

建立权威记录不会一蹴而就,也不是"一次性"任务。即使从部分视图开始也比没有好,随着您系统性地处理资产、网络和供应商关系,它将逐渐成熟。

对许多组织来说,拼图的各个部分已经存在于设计文档、供应商手册、维护日志或监控工具中。目标是将这些整合在一起,验证它们并保持最新。通过这种方法,您可以在补丁管理、架构变更、第三方访问和应急规划方面做出基于风险的明智决策,确保您的控制措施在最重要的地方具有适当性和针对性。

如果您无法看到整个OT环境,就无法真正防御它。本指南将帮助您获得这种可见性,将零散的知识转化为权威的、动态的记录,使您能够保护最重要的OT系统、服务和供应链。

本指南由NCSC与以下机构合作制作:

  • 澳大利亚信号局
  • 美国网络安全和基础设施安全局
  • 加拿大网络安全中心
  • 美国联邦调查局
  • 新西兰国家网络安全中心
  • 荷兰国家网络安全中心
  • 德国联邦信息安全办公室

我们感谢所有为本指南做出贡献的合作伙伴。

comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计