NIST 指南提供了制造商可用于解决特定安全风险的商业产品示例
该指南的作者指出,虽然连接运营技术 (OT) 和信息技术 (IT) 系统可能有利于制造商的生产力和效率,但这也使它们更容易受到网络威胁。
新出版物免费提供给组织,旨在解决一些相关挑战,包括降低 ICS 完整性风险、加强 OT 系统和保护他们处理的数据。
这份 369 页的文档描述了常见的攻击场景,并提供了制造商可以实施的实用解决方案示例,以保护 ICS 免受破坏性恶意软件、内部威胁、未经授权的软件、未经授权的远程访问、异常网络流量、历史数据丢失和未经授权的系统修改。
指南中描述的示例侧重于应用程序白名单、行为异常检测、文件完整性检查、远程访问、用户身份验证和授权,以及检测对硬件、软件或固件的修改。
文档中描述的攻击场景之一涉及保护制造环境中的工作站免受通过 USB 闪存驱动器传播的恶意软件感染。使用 Carbon Black (VMware) 和 Windows 软件限制策略 (SRP) 中的应用程序允许列表功能可以防止这些类型的感染。
如果攻击媒介是企业网络而不是 USB 驱动器,该指南建议使用 Carbon Black 和 Windows SRP 提供的白名单功能,以及 Dragos、Tenable、Forescout 和 Microsoft 提供的用于行为异常检测的解决方案。
该指南涵盖的其他理论攻击场景包括保护主机免受通过远程访问连接传递的恶意软件、保护主机免受未经授权的应用程序安装、防止未经授权的设备被添加到网络、检测设备之间的未经授权的通信、检测对 PLC 逻辑的未经授权的修改、防止历史数据修改、检测传感器数据操纵和检测未经授权的固件更改。
向制造商提供了有关如何安装和配置每个供应商的产品以解决所描述的攻击场景的分步说明。
还有一章供项目经理和中层管理决策者使用,以帮助他们决定要使用哪些技术来解决其设施中的 OT 安全问题。
“没有时间或资金来验证和验证其用例的工业网络安全技术类别的组织将发现输出至关重要,”Dragos 在描述该指南的博客文章中解释道。“与此同时,政府机构公正地领导了这项工作,这意味着这些文件不会有任何极端的供应商倾向。目标不是挑选产品的赢家和输家,而是帮助组织简单地了解可用技术的类型以及如何部署/集成它们以提高投资回报率。”
后期,我们将努力争取翻译该文件,以期与大家一起努力。
原文始发于微信公众号(河南等级保护测评):NIST 发布 ICS新网络安全指南
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论