<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    評估工業安全風險為什么這么難?

    VSole2018-07-05 21:14:47

    6月21日 網絡威脅影響日益引起政企事業單位甚至個人的關注和重視,確保工業控制系統(ICS)安全從未像如今這般緊迫。 缺乏自動化管理難以全面評估真實風險 英國制造商組織 EEF 和 美國國際集團AIG(美國國際性跨過保險金融服務機構)最近聯合發布的一份制造商網絡安全報告顯示,41%的企業認為其未獲得足夠的信息和建議來評估真實的網絡風險。原因在于許多 ICS 網絡缺乏一項重要的安全功能,即自動化資產管理。 自動化資產管理的優勢有哪些? 企業 ICS 網絡缺乏自動化資產管理這一點并不令人意外,因為 ICS 系統是在幾十年前設計并實現的,當時的人根本想象不到如今互聯網科技這么繁榮,網絡犯罪活動也沒有出現過,并且這些系統與網絡的其它部分是隔離的。 若缺乏準確的最新 ICS 資產清單(包括負責管理物理過程的自動化控制器),幾乎不可能評估風險并應用有效的防御措施。自動化資產管理對于運營可靠性和安全性至關重要,因為它可讓管理人員跟蹤對設備的更改變化,優先考慮威脅緩解工作,將錯誤配置的設備恢復到“已知的良好”狀態,并規劃維護和替換安排。 消除人為錯誤、節約時間 使用手動流程管理資產既費時,還容易出現人為出錯,從而造成信息缺失、過期或出現錯誤。 此外,手動流程無法準確有效地處理持續進入網絡的新資產,而不準確的數據會引發安全缺陷和漏洞,可被網絡犯罪分子輕易利用實施入侵。 確保資產清單完整且準確的唯一方法是,將持續的發現過程自動化。自動化可提高效率,并將繁瑣任務簡單化,例如編譯和維護電子表格。通過自動化解決方案,工程師可將時間和知識投入到更重要的任務當中。 劃分關鍵資產,簡化合規性監管 如今對關鍵基礎設施的網絡攻擊逐漸增多,美國已制定新的標準和法規,按照規定,相關方必須部署基本的網絡安全措施,以最大限度地降低關鍵基礎設施的風險,確保公共安全和運營連續性。 美國國家標準與技術研究院(NIST)制定的網絡安全框架提供了一套工業標準和最佳實踐,以幫助組織機構管理并降低關鍵基礎設施及 ICS 的網絡安全風險。為了全面了解關鍵控制資產及其相關活動,NIST 要求組織機構采用資產管理功能,以便識別、盤點和管理所有物理設備和系統。 北美電力可靠性公司關鍵基礎設施保護(NERC CIP)標準提出一系列要求,旨在確保北美電力系統運作所需資產的安全性。NIST 網絡安全框架和 NERC CIP 均要求確定關鍵資產和關鍵網絡資產。 滿足 NIST 網絡安全標準、NERC CIP 以及全球類似法規的合規性,組織機構須采用部署有效的自動化資產發現措施,并持續管理資產清單。 確定優先級、提升效率 自動化資產發現與管理對滿足 ICS 網絡的安全性至關重要,但大部分組織機構卻不清楚工廠的設備。典型的 ICS 網絡包含不同廠商(例如 GE、羅克韋爾自動化、西門子、施耐德電氣)的各種控制器,包括 PLC(可編程邏輯控制器)、RTU(遠程終端單元)或DCS(集散控制系統)控制器。 要構建有效的安全策略,組織機構需了解網絡中每項資產的制造商、型號、固件版本、最新補丁和當前配置。這項工作相當繁重且乏味。 自動化資產發現和管理系統可幫助組織機構優先處理需要升級、維護和其它操作計劃的資產,例如識別最新發布的漏洞影響的設備。這些信息可幫助組織機構優先修復最嚴重的漏洞。 確保運營連續性 如果因網絡攻擊或人為錯誤引起故障,組織機構應將受影響的設備恢復到“已知的良好”狀態,以最大限度減少故障影響。若要快速恢復設備,組織機構有必要掌握設備相關的準確的最新信息,包括完整的更改歷史記錄,以便了解何時發生何種情況以及誰可能負有責任等問題。 自動化資產清單可提供恢復設備所需的大量歷史信息,便于組織機構更快速地從網絡攻擊和未經授權的設備更改中恢復過來,從而最大限度地降低運營和安全影響。 資產管理在綜合工業網絡安全計劃中扮演著至關重要的角色,組織機構不夠充分了解情況,很可能失去抵御網絡攻擊的先機。

    網絡安全企業組織機構
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    網絡安全應急響應
    2022-07-21 10:18:08
    網絡安全應急響應就是要對網絡安全有清晰認識,有所預估和準備,從而在一旦發生突發網絡安全事件時,有序應對、妥善處理。實際上,我國網絡安全應急響應體系建設也是建立在原有應急響應體系基礎上的,并經過實踐不斷改進完善。2014年2月27日,習總書記在中央網絡安全與信息化領導小組成立的講話中指出“沒有網絡安全,就沒有國家安全”。
    2020年5月,委內瑞拉國家電網干線遭到攻擊,造成全國大面積停電,這是時隔10個月后委內瑞拉再次遭受攻擊而斷電。該國電力系統成為最新一輪“網絡攻擊”的目標,一方面是本國水電等關鍵信息基礎設施系統老舊,另一方面,黑客也在不斷挖掘電力系統安全漏洞,開發出更適用于攻擊電力系統的惡意軟件。無獨有偶,4月,伊朗利用美國服務器對以色列的供水命令和控制系統展開破壞,以色列安全內閣確認這是一次非常不尋常的網絡攻擊
    滲透測試在網絡安全威脅管理方面是公認有效的手段。通過滲透測試定期進行漏洞管理可以讓組織機構詳細地了解安全漏洞并采取相應的控制措施。首先選擇部分滲透測試廠商的候選清單,并發布一份RFP。標準的RFP采購信息和問題,包括RFP答復的格式、聯系方式、商業詳細信息、客戶參考信息和答復截止日期。
    天融信科技集團副總裁寇增杰先生作為唯一網絡安全企業代表,出席生態高峰論壇,并接受人民網專訪,同與會專家、業界同仁共同探討信創產業建設發展趨勢、分享信創實踐成果。
    企業組織數字化轉型發展過程中,網絡安全合規運營一直發揮著重要的作用,是企業積極開展網絡安全建設的主要驅動因素之一。
    西門子能源公司、SANS(系統管理和網絡安全審計委員會)研究所和一組非營利學術組織當地時間12月14日宣布建立一個聯盟,實施一個新的工業網絡安全學徒計劃,以保護關鍵基礎設施。
    作為專注于網絡安全方向的產業投資機構,奇安投資結合宏觀環境與奇安投資的實踐認知,總結了對網絡安全產業發展、創業創新的觀察,希望聯合業界共同推動建立良性發展的生態體系。
    疫情爆發前,情況難以令人滿意。例如,2017年5月,WannaCry勒索軟件攻擊影響了150個國家的20多萬臺計算機。這次攻擊造成了數十億美元的損失,擾亂了醫院和銀行等關鍵基礎設施;2017年12月,NotPetya勒索軟件攻擊了60多個國家的1萬多家組織。此次攻擊造成了廣泛的互聯網中斷,并導致Twitter和Netflix等主要網站癱瘓。
    這份網絡安全戰略文檔長達35頁,目的是為“國土安全部提供未來五年執行網絡安全責任的框架,通過減少漏洞和構建彈性的方式跟進不斷演進的網絡風險局勢、應對網絡空間的惡意者、響應安全事件并促使網絡生態系統更加安全和更具彈性。” DHS 發布的網絡安全框架由五大部分組成,包含七個獨立目標。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类