CISA保护工业控制系统:一体化倡议 2019-2023

admin 2020年8月12日15:17:14评论207 views字数 10438阅读34分47秒阅读模式

来源:CISA

翻译:何跃鹰,孙中豪 

局长的寄语

网络安全和基础设施安全局(CISA)非常高兴能够提出《保护工业控制系统:一体化倡议》(Securing Industrial Control Systems: AUnifed Initiative)这一战略计划。

通过“ONE CISA”计划,CISA将与关键基础设施(CI)所有者和运营商合作,建立工业控制系统(ICS)的安全功能,这些功能可直接授权ICS的利益相关者保护其操作免受ICS各种威胁的侵入。我们还将努力提高CISA预测、和管理国家级ICS风险的能力。

CISA正在围绕四个支柱来开展工作:

● 支柱1:源于ICS社区的需求,更多反馈ICS社区。

● 支柱2:开发和利用技术来完善集体ICS网络防御。

● 支柱3:建立“deep data”功能,以分析和共享信息,供ICS社区用来抵御ICS网络攻击链。

● 支柱4:通过了解和预测ICS风险,进行前瞻性的主动安全投资。

ICS面临的安全风险向我们提出了独特的挑战。传统的用于管理工业流程的ICS设备很难保证不会对关键工业流程造成不可接受的中断。而大规模使用较新的技术(例如5G网络、人工智能、物联通信和大数据分析)在带来优势的同时也带来了一些其他的不确定性,这可能会显著改变ICS的风险格局。

最重要的是,由于ICS控制着物理操作流程,因此IT和OT的日益融合为黑客创造了机会,这可能导致灾难性后果,包括生命损失、经济损失和破坏社会所依赖的国家关键职能(NCFs)。

在这种背景下,ICS组织必须积极寻求新的方法来超越我们的攻击者,并将ICS的安全性作为国家优先事项。然而,没有任何实体拥有单独应对所有ICS威胁的资源或能力,因此,ICS安全的未来在于通过ICS网络研究人员以及政府、私营部门和学术界的共同投资和协作,来建立集体的ICS安全能力。

CISA所做的工作将继续支持ICS社区。我们今天提供的分析、培训和练习、漏洞协调、评估和响应服务将继续对国家安全产生真正的影响。此外,CISA的“保护工业控制系统:一体化倡议”将支持国家在开发、标准和最优实践、供应链风险管理以及事件管理等领域为保护控制系统而所做的努力。自从2004年我们首次建立ICS安全职能以来,我们已经取得了实质性进展,但是还有更多工作要做。我们的攻击者充满动力,想像力和持久性,因此,我们必须反应迅速以对抗它们。

通过此计划,CISA将在与ICS社区已经完成并将继续开展的工作的基础上,创建新的ICS安全能力,这些能力将显着改善我们现在以及未来保护ICS的方式。

Christopher Krebs,

局长,网络安全和基础设施安全局

1. 前言

《保护工业控制系统:一体化倡议》是一个五年计划(2019-2023),该计划书定义了CISA如何确定优先级并组织ICS安全的方法,主要包括以下几个小节:

第1,2小节:引言和CISA的ICS愿景。提出这个计划,描述最终的愿景,并提供历史背景。

第3小节:ICS面临的挑战。描述ICS面临的风险环境,CISA和ICS社区必须在该环境中确保ICS的安全。

第4小节::多样化的ICS社区。强调CISA在整个ICS社区中的运营和战略合作伙伴关系。

第5小节:当今的ICS保护。重点介绍当今CISA维护的ICS功能组合以及向ICS社区提供的产品和服务。

第6小节:未来ICS的保护。定义了围绕这一计划的的四个指导性原则。

第7小节:结论。总结了该计划的主要驱动力和重点。

该计划与美国国家网络战略、国土安全部(DHS)网络安全战略(2019-2023财年)以及CISA 2019年战略意图文档中列出的运营重点直接相关,同时符合这些总体策略中包含的所有ICS特定要求和指令。

2. CISA的ICS愿景

ICS和其他OT的安全对于实现CISA旨在为美国人提供安全、有弹性的基础架构的愿景至关重要。通过实施该计划,CISA和我们的合作伙伴将帮助ICS社区达到以下关键的最终目标:

CISA保护工业控制系统:一体化倡议 2019-2023ICS在面临风险时依然可以运行在安全阈值范围内。ICS网络在面临网络攻击时应该具备弹性且快速恢复能力,即使控制系统环境中的攻击者采取了恶意行动,关键功能依然可以在安全阈值内运行。

CISA保护工业控制系统:一体化倡议 2019-2023ICS安全机构比其攻击者更快,更聪明。ICS社区跨行业和跨国界进行协作,使得针对ICS攻击的成本、时间和复杂性的阈值提高,甚至提高到超过最聪明的攻击者能力的水平。

CISA保护工业控制系统:一体化倡议 2019-2023OT设备和网络在设计上是安全的。无论是工业规模的控制系统和网络还是物联网(IoT)设备,新OT产品在设计上都是安全的。网络安全已成为新OT产品开发和设计中的首要考虑因素,并且运营商可以在不中断运营的情况下实施安全更新。

CISA保护工业控制系统:一体化倡议 2019-2023风险决定了ICS的安全优先级。CI资产所有者和运营商根据明确定义的风险状态和风险容忍度来分配ICS的安全资源,而联邦政府则根据ICS风险对NCFs的安全性和弹性进行投资。

CISA保护工业控制系统:一体化倡议 2019-2023安全资源易于所有人使用。CI资产所有者使用广泛可用的并且易于实施的ICS网络安全工具和服务,从根本上提高其ICS网络安全的基础能力。

通过与行业和政府进行合作,CISA来了解和管理国家关键基础设施所面临的风险,进而实现以上的愿景。CISA将与ICS社区中的合作伙伴一起努力,建立四个持久且跨领域的支柱性原则,共同推动国家的ICS安全风险态势发生可持续且可衡量的变化:

( 1 ) 支柱1:源于ICS社区的需求,更多反馈ICS社区。

( 2 ) 支柱2:开发和利用技术来完善集体ICS网络防御。

( 3 ) 支柱3:建立“深度数据”功能,以分析和共享信息,供ICS社区用来抵御ICS网络攻击链。

( 4 ) 支柱4:通过了解和预测ICS风险,进行前瞻性的主动安全投资。

每个支柱原则都将驱动CISA通过增量的、渐进的或者颠覆性的实践来实现预定目标。通过实现此计划中每个支柱原则的目标、里程碑事件和活动,CISA将:

● 增强ICS社区的自卫能力;

● 协调“整个社区”的应急响应能力,以应对最重要的ICS威胁和事件;

● 大大提高社区吸收、整合并向ICS资产所有者提供可行情报的能力;

● 实现联邦政府对能力和资源的统筹;

● 通知ICS投资并推动对国家关键职能的主动风险管理;

● 推动ICS风险环境发生积极,可持续和可量化的变化;

● 从被动式的ICS防御转移到主动式的ICS安全。

2.1一个范式转换

该计划非常重视与政府和私营部门的合作伙伴一起开发联合的ICS安全功能,资产所有者和运营商可以直接实施联合的安全功能以保护ICS。通过部署这些共享功能,资产所有者和运营商可以更好地保护自己,同时还有助于我们告知CISA的国家级ICS优先事项。除了继续提供和改进我们当前的ICS安全产品和服务,CISA还将优先开发以ICS社区作为驱动的解决方案。

NCFs是CISA的 ICS安全战略的焦点。CISA将突出高优先级NCFs,同时规划这些功能的体系结构,并且确定特定NCFs对ICS的依赖程度。CISA还将适当地将ICS资源与由于ICS破坏、扰乱或开发对NCFs构成的最大风险区域进行结合。

该计划还将ICS安全作为CISA的优先事项,从而将CISA的重点集中在实施统一的“ONE CISA”战略上。我们的OT网络安全专家、风险管理人员、CI和物理安全专家、主要业务部门、外部事务联络员、策略师、利益相关方参与联络员和技术人员将持续合作以实施此计划中一些重要的部分。

2.2国家关键职能

在与CI社区进行广泛咨询之后,CISA在2019年确定并验证了55个国家关键职能。这些是:“对美国很重要的政府和私营的关键职能,它们的破坏、腐败或功能失调将对安全、国家经济安全、国家公共卫生或安全或其任何组合产生不利影响。” NCFs提供了一个重要的棱镜,CISA可以通过它与合作伙伴一起帮助他们了解、确定优先级并解决ICS风险。

全面查看这些NCFs可以为基于CI部门的风险管理方法提供补充。通过将风险分析的重点放在企业实体支持NCFs的特定方式上,CISA将更加清晰地了解国家基础架构中各个组成部分的关键性。NCFs还可以帮助CISA了解依赖关系和潜在风险,包括由于ICS开发而对美国人民赖以生存的基本产品和服务的交付可能产生的影响。通过从功能的角度审视风险,CISA可以与合作伙伴一起以更具针对性、优先级和战略性的方式加强整个CI生态系统中的ICS系统。开展该项工作的一个重要平台是由CISA支持的“关键基础设施合作伙伴咨询委员会”(CIPAC),该委员会使政府和私营部门实体(作为协调委员会组织)能够参与对应活动来支持和合作CI的安全和恢复等工作。

3. ICS面临的挑战

美国的大多数CI都依赖于ICS,例如监督控制和数据采集(SCADA)系统和分布式控制系统(DCS),它们依赖于可编程逻辑控制器(PLC)来管理基本和复杂的操作流程。

传统ICS的风险曾经主要由人为导致的错误和事故、自然灾害以及人为破坏行为而引起的。传统ICS具有30年的生命周期,并且是专门为可靠性而非安全性而设计的专用系统。物理和网络安全流程的融合,以及ICS与业务网络和基于Internet的应用程序之间日益紧密的集成,这些都极大地增加了ICS网络威胁的普遍性和复杂性。与管理信息的企业网络不同,ICS需要管理物理操作流程。因此,网络攻击可能会导致重大的后果,包括生命损失、财产损失以及对社会赖以生存的基本服务和关键职能的破坏。由于使用网络攻击会造成实际后果,使得ICS成为寻求对美国造成破坏的恶意攻击者的诱人目标。

运营技术也越来越商品化和流行,并且可应用于规模小于工业流程的应用程序中,这将进一步加剧网络安全风险。目前这些应用正在呈指数级增长,并迁移到以前没有自动化或未连接到互联网的领域(例如,汽车、医疗设备、智能建筑和家庭、管道和航空等领域)。5G网络的部署增加了ICS的风险,因为5G网络减少了对传统网络路由器的依赖,从而限制了安全提供商监视和预防恶意流量的能力。CI所有者和运营商必须在ICS风险环境中进行审查,以提供支持社会福祉并推动经济发展的基本产品和服务。

4. 多样化的ICS社区

4.1CISA的运营合作伙伴

在运营层面,CISA与以下合作伙伴进行合作,以增强其社区ICS的技术、分析和响应能力:CI资产所有者;ICS供应商和集成商;专注于ICS的网络安全的提供商;研究人员和学术界;各级政府和国际同行。CISA还与众多居民和非居民政府以及私营部门组织均保持着运营关系,主要的运营合作伙伴包括:

CISA保护工业控制系统:一体化倡议 2019-2023DHS(包括联邦紧急事务管理局,国家行动中心,情报与分析办公室,科学技术局[包括DHS卓越中心],运输安全管理局,美国海岸警卫队和美国特勤局);

CISA保护工业控制系统:一体化倡议 2019-2023司法部(联邦调查局[FBI]);

CISA保护工业控制系统:一体化倡议 2019-2023国防部(DOD)(美国网络司令部和国家安全局);

CISA保护工业控制系统:一体化倡议 2019-2023能源部(DOE)(包括国家实验室);

CISA保护工业控制系统:一体化倡议 2019-2023联邦网络安全中心

● 联邦调查局国家网络调查联合特遣部队

● 国家安全局/中央安全局威胁行动中心

 国防部美国网络指挥与网络犯罪中心

CISA保护工业控制系统:一体化倡议 2019-2023 情报社区事件响应中心,信息共享和分析中心(ISACs)(包括航空ISAC,通信ISAC,电力部门ISAC,金融服务ISAC,信息技术ISAC和多州ISAC)以及信息共享和分析组织(ISAOs);

CISA保护工业控制系统:一体化倡议 2019-2023单个CI所有者和运营商,包括主要的电信和互联网服务提供商,ICS供应商和集成商,ICS网络安全提供商以及其他CI合作伙伴。

4.2CISA的战略合作伙伴

除了与CISA保持持续运营关系的那些合作伙伴之外,CISA还与ICS社区内的组织者保持了长期的战略伙伴关系,以支持整个风险管理范围内的安全性和弹性活动。

这些重要的战略伙伴关系可在ICS社区内建立信任,促进开放式沟通,建立行动的流程和程序,并促进有效的运营整合与协调。以下是CISA的核心战略合作伙伴。

控制系统的机构间工作组(CSIWG):

CSIWG是一个机构间工作组,致力于定义一种用于控制系统安全的整体社区战略方案。CSIWG与私营部门协调,正在努力确保控制系统领域的政府优先事项能够满足社区的需求。该工作小组是提高美国政府和私营部门控制系统的网络安全性的战略基础。

工业控制系统联合工作组(ICSJWG):

ICSJWG代表着基础的公私合作伙伴关系,CISA通过该合作伙伴关系支持信息交换以及风险管理的功能、产品和服务的开发。ICSJWG促进了联邦、州和地方政府;资产所有者和经营者;供应商;系统集成商;国际伙伴;所有16个CI领域的学术专业人士之间的沟通和交流。

作为首席联邦民用机构,CISA扮演着独特的角色,负责为CI合作伙伴提供有关如何管理ICS风险的建议。成功地履行这一职责需要整个ICS社区建立运营和战略伙伴关系。这种合作伙伴关系通常可以成功解决政府或私营企业无法单方面努力的棘手问题。

多元化的ICS社区包括在ICS安全性方面具有公平性的实体,包括联邦、州和地方政府;资产所有者和经营者;供应商;系统集成商;国际伙伴和所有16个CI领域的学术专业人士。以下重点介绍了CISA必须与之合作以成功管理ICS风险的主要ICS社区团体。

联邦咨询委员会:CISA代表DHS,是指定的联邦机构,负责支持几个具有ICS和OT专业知识的联邦咨询机构。这些机构包括在CIPAC下运作的众多理事会(就CI的安全问题,该理事会为CI部门、政府协调理事会、部门特定机构[SSAs]以及诸如持久安全框架等工作组提供能够进行互相协作的机制),国家安全电信咨询委员会(NSTAC)和国家基础设施咨询委员会(NIAC)。

其他非政府合作伙伴:CISA与ICS社区的领导者和影响者、使用和依赖ICS的CI所有者和运营商、ICS / OT供应商、研究人员、安全提供者和顾问、ISAC和ISAO、IT和网络安全专业人员(首席信息官员[CIOs],首席信息安全官员[CISOs]等)、学术界和标准制定机构等非政府组织进行着广泛的合作。CISA利用这些伙伴关系来支持统一的战略计划、技术开发、准备计划和训练、操作程序和流程、培训、研发、安全和威胁意识、ICS标准和最佳实践的开发和推广、信息交换、战略风险和相互依赖性分析以及许多其他的活动。

国会和白宫:如果有需求的话,CISA会担任国会和白宫的主题专家和顾问,帮助为拟议的网络安全法律和政策提供信息。

国土安全部:CISA担任国土安全部长在CI和网络安全(包括ICS安全)方面的首席顾问。CISA还与其他DHS组织紧密合作,以协调ICS安全工作并协助针对ICS的特定计划。

特定部门的机构(SSAs)和其他联邦部门和机构:SSAs与政府和私营部门合作,以协调其指定CI部门的安全计划。SSAs非常依赖控制系统来操作CI,特别是在网络攻击风险可能较高的部门(例如,能源部门,关键制造部门),因此,CISA与SSAs开展了紧密的合作。CISA还负责联邦政府民用网络的安全,并与其他联邦机构和几个国家实验室(在能源部的领导下)合作,以帮助他们防御ICS威胁并协调ICS的安全工作。

州和地方:CISA与州、地方、部落和地区(SLTT)的政府、监督和监管机构、社区负责人、执法、国土安全顾问、州CIO和CISO、情报融合中心以及紧急响应者进行合作。CISA还与多州的信息共享和分析中心(MS-ISAC)进行协调,用来为国家的SLTT政府提供网络威胁的预防、保护、响应和恢复等支持服务。

国际合作伙伴:网络安全是全球性问题,降低网络风险必须需要全球的一致努力。在其他国家/地区发生的网络安全事件,尤其是涉及新型或持续性网络威胁的事件,可能会对美国ICS安全产生重大的影响。这些均需要强大的国际合作(包括运营合作和集成)来支持DHS的网络安全,以保护我们国家的CI免受网络威胁。

5. 当今的ICS保护

CISA时刻与CI资产所有者和运营商合作,以帮助他们识别、防御和检测网络安全威胁,并对IT和OT网络的重大事件做出响应并从中恢复(参见图1)。

CISA保护工业控制系统:一体化倡议 2019-2023

尽管ICS所有者和运营商管理自己网络的安全,但是当攻击者利用ICS技术对人员或财产构成生存威胁(或破坏对CI安全性,可靠性和NCF的信任)时,CISA的使命是通过提供广泛的ICS产品组合和服务来提供帮助。CISA当前提供的内容包括:

 监视和操作:

CISA保持全天候的警报和报告功能,有助于在整个ICS风险环境中时刻保持着态势感知。这包括接收、监视、分类、跟踪、协调和报告ICS网络威胁和事件,并在可能的情况下监视和跟踪特定威胁参与者的策略、技术和程序(TTP)。该中心还用作CISA合作伙伴传入报告、服务请求、ICS任务路由和在CISA中分发的主要入口点。

● 搜寻和事件响应:

事件响应:CISA是联邦政府的主要机制部门,可为美国CI中有关全国性的重要网络安全事件(包括ICS特定事件)提供资产响应功能。CISA的目标是根据受害者的要求协助受害者,以减轻和减少ICS事件的持续时间和严重性。事件响应工作的重点是通过在受害者网络中搜索对手的TTP、行为和关联的工件来确定事件的根本原因。CISA将继续扩大管理事件响应的能力以及技术响应的工具和能力。

搜寻:应合作伙伴的邀请,CISA还通过主动的搜寻任务(在没有已知事件的情况下进行)来提供自愿的协助,以识别ICS环境中的对手。CISA的搜寻功能特别专注于识别复杂的威胁,而这些威胁通常超出了传统网络安全工具和技术的识别能力。

● 练习和培训

CISA通过以ICS为重点的网络练习设计、开发和执行,支持网络准备和弹性的不断提高。CISA提供各种练习类型,从桌面讨论到全面的国家级练习。ICS培训功能包括ICS安全基础知识,以及具有各种技术专长的学习者可以使用的更高级的在线和课堂培训。CISA还提供区域课程和讲习班,以及为期五天的动手的高级培训活动。

● ICS安全合作伙伴关系:

CISA与全球ICS社区保持的运营和战略合作伙伴关系是持久ICS安全的基础。ICSJWG是CISA的公私合作伙伴关系的关键基础要素。该工作组通过促进行业内部以及行业与联邦政府之间的合作来支持信息交换和ICS风险降低策略。CISA还托管CSIWG,CSIWG与机构间的伙伴和私营部门进行合作,帮助推动控制系统网络安全的国家战略方向。

 战略风险评估:

在战略层面,CISA的国家风险管理中心(NRMC)是一个计划、分析和协作中心,致力于解决由网络攻击和其他危害引起的国家最高优先级的关键基础架构风险。NRMC是NCF风险管理活动的端到端集成商,并利用这些专业知识来支持CISA任务的整体执行。NRMC引领CISA在供应链风险管理、与合作伙伴合作以及进行分析以识别和保护关键组件的供应链等方面的工作。此外,NRMC还为CISA提供了方法开发、风险评估、建模以及数据管理和可视化方面的专业知识。

 OT评估

CISA为合作伙伴提供了一系列基于资产的评估,包括经过验证的体系结构设计审查单位(VADR),这其中又包括了体系结构设计审查、系统配置、日志审查以及网络流量分析。CISA还提供了网络安全评估工具(CSET),这是一个可下载的以ICS为重点的自我评估工具,对客户免费。此外,CISA的保护性安全顾问可以对ICS的物理安全保护进行评估,包括区域弹性评估计划(RRAP)评估,该评估有助于根据ICS在启用CI功能方面的作用进行背景评估,并提供有关其破坏的潜在区域的信息。此类评估还考虑了使ICS正常运行的基本服务(例如,电力和通信)的弹性。反过来,评估信息将通知ICS有关冗余、服务备份和备用操作模式的准备和计划工作。最后,CISA的化学安全检查员对某些ICS进行合规帮助和法规检查。

 信息交换

CISA通过广泛的网络安全信息产品与ICS社区共享我们的分析结果,包括针对ICS的警报、咨询、分析报告和最佳实践。CISA的信息提供原始数据(通常是IOC)或分析产品,这些产品可帮助资产所有者和运营商预防、检测和缓解威胁和漏洞。

 技术和危险分析:

为了理解和识别ICS威胁,CISA与情报界、研究人员、供应商、CI所有者和操作员以及其他合作伙伴进行了广泛的分析,以开发、关联和共享危害指标(IOC)。CISA还对恶意软件、数字媒体和ICS硬件进行分析。CISA ICS分析师专注于从特定设备到工业控制系统(例如PLC和远程终端设备)的数字工件。CISA的ICS高级恶意软件实验室专门研究恶意软件对ICS环境的威胁,并为资产所有者提供现场或远程支持。

 漏洞管理:

CISA与公共和私营部门中值得信赖的伙伴进行合作,以及时和负责任的方式披露ICS网络安全漏洞。CISA会公开漏洞,并与用户和管理员共享缓解措施。CISA还与ICS供应商和集成商合作测试新产品线,以在新产品上市之前确定漏洞。此外,CISA与合作伙伴进行合作来了解ICS供应链中的硬件和软件漏洞。

6. 未来ICS的保护

CISA继续投资并改善第5节中描述的功能、产品和服务是非常重要的。但是,在评估国家出现的新的安全挑战时,CISA必须与ICS社区合作,超越目前的工作范围。今天,我们围绕四个交叉的支柱领域建立了ICS战略。

支柱1:源于ICS社区的需求,更多反馈ICS社区。

愿景:CISA将重振和加深现有的合作伙伴关系,同时还将扩大与更广泛的ICS社区的合作范围,以增强合作伙伴减轻ICS风险的能力。

CISA的重点关注:没有任何一个实体具有成功管理ICS风险范围和复杂性的能力。ICS社区的安全在于建立了真正的整合了政府与行业的联盟,该联盟建立在信任和透明的基础上,专注于整个社区的战略和运营合作。这种联盟吸引了私营部门CI所有者和运营商;ICS制造商供应商和集成商;研究人员;网络安全框架;学术界; 国际伙伴 政府机构; 立法者和监管者;其他利益相关者的参与,以了解和减轻ICS风险。通过结合集体的安全资源和专业知识,ICS社区可以从根本上增强ICS风险管理能力,并形成联合的安全投资,从而改变网络安全范式。

支柱2:开发和利用技术来完善集体ICS网络防御。

愿景:CISA将开发和推广易于访问的、可部署的且廉价的ICS工具和功能,以帮助资产所有者保护ICS免受所有对手的攻击。

CISA的重点关注:当前的ICS安全技术专注于针对已知威胁的被动防御,其基于行为而不是预先确定指标的特点使得检测威胁的能力有限。CISA将与ICS社区一起推动技术发展,从而加强传统控制系统的网络安全防护,在开发阶段将安全性构建到新的ICS设备中,并提高底层数据的可见性。CISA通过利用ICS社区的创造力和智慧来确保ICS网络安全技术的发展,从而推动ICS网络安全技术的发展。CISA还将向CI资产所有者和运营商提供更广泛的CISA开发功能。此外,CISA将激励合作伙伴开发和实施ICS安全技术,以保护自己和客户。

支柱3:建立“深度数据”功能,以分析和共享信息,供ICS社区用来抵御ICS网络攻击链。

愿景:CISA将使数据合作伙伴关系多样化,进一步确定ICS的数据需求,并支持增加对按来源、类型和后果区分的其他数据的提取的工作,以提高ICS威胁和漏洞的可见性。

CISA的重点关注:随着对数据的更多访问以及更好的数据质量和保真度,CISA将极大地提高数据的分析能力,并可以向我们的合作伙伴提供更好的威胁和漏洞信息。随着CISA逐渐完善ICS漏洞管理程序,我们会将发现的漏洞映射到产品线和配置,以准确了解漏洞的影响和潜在后果。CISA还将利用我们收集的信息,这不仅会提高我们提供给合作伙伴的威胁和漏洞数据的深度和价值,而且还将制定配置的黄金标准,并使第三方能够利用CISA功能执行搜寻、恶意软件分析和 其他ICS分析的功能。

支柱4:通过了解和预测ICS风险,进行前瞻性的主动安全投资。

愿景:CISA将提高对风险状况的可视性,并利用该技能为主动计划中的投资提供信息,以使ICS社区领先于其所面临的威胁。

CISA的重点关注:CISA将努力了解ICS网络风险的严重性(包括威胁、漏洞和后果)以及我们的行动(当前为捍卫ICS而采取的行动以及通过该计划实施的行动)对NCFs的ICS风险产生的影响。CISA将使用现有的最优信息来进行风险分析,从而为整个ICS利益相关者社区的投资提供信息。CISA还可以更好地了解CI和NCFs对ICS的依赖性,并使用风险和后果分析模型来了解ICS网络攻击的全部影响。此外,CISA将把资源用于未来的研究和趋势分析,以帮助ICS社区了解新的创新对ICS网络安全环境、紧急风险预测、先发制人行动的采取、风险投资优先级的告知所产生的影响。CISA通过对战略风险的了解来对我们评估的重点提供帮助,并同时确保从评估中了解到的信息有助于我们对战略ICS风险的理解。

7. 结论

随着CISA在未来几年内实施该计划,ICS的环境威胁必将发生变化。CISA将适应环境的变化并相应地管理特定的ICS风险管理活动,因此,这项倡议所依据的基本支柱将会持久下去。

ICS安全的持续成功需要CISA了解ICS社区的优先事项,并与他们合作以弥合安全漏洞。为了有效地做到这一点,CISA将在ICS社区中扩展和加深可信赖的合作伙伴关系,以便更多的组织和技术专家能够提供给CISA完成使命所需的数据、专业知识和想法。同样,CISA将与ICS技术负责人合作、共同开发、激励和共享创新的ICS网络安全技术,从而降低CI所有者和运营商的实施障碍。CISA还将提高我们收集的数据的质量和保真度,这将使我们能够提供针对特定客户独特需求而量身定制的高质量、以行动为重点的分析服务。

最重要的是,CISA和ICS社区必须了解我们的行动对国家ICS风险格局的影响,尤其是在NCF方面。有了这些理解,我们将一起成为一个唯一的统一的组织,进而实现可持续的和可持久的ICS安全环境,并推动明智的、具有风险意识的ICS安全投资。

 


原文来源:关键基础设施安全应急响应中心

CISA保护工业控制系统:一体化倡议 2019-2023

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2020年8月12日15:17:14
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CISA保护工业控制系统:一体化倡议 2019-2023http://cn-sec.com/archives/85852.html

发表评论

匿名网友 填写信息