<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    連接:工業網絡安全的第四大支柱

    VSole2022-03-25 21:30:31

    近期美國關鍵基礎設施遭遇的攻擊和美國政府的幾項行動,包括2021年7月28日美國總統拜登簽署的國家安全備忘錄,無不昭示工業控制系統(ICS)網絡安全功能現代化的緊迫性。

    美國關鍵行業基礎設施中90%是私有的,當前狀況下,勒索軟件攻擊和對基礎設施的探測依舊活躍。因此,盡管備忘錄強調公私伙伴關系和自愿合作,但傳達出的信息很明確:鑒于美國關鍵基礎設施目前的安全脆弱程度,希望基礎設施擁有者和運營商能夠達到美國國家標準與技術研究所(NIST)和網絡安全與基礎設施安全局(CISA)列出的績效目標,并實現各種技術,為控制系統帶來可見性、風險管理和檢測功能。 

    本文旨在提供可行建議,幫助關鍵基礎設施企業的首席信息安全官(CISO)及其團隊加強自身工業網絡安全計劃。其中包括應詢問供應商的幾個關鍵問題,可以通過這些問題確保企業獲得必要的工業環境可見性,從而了解需要保護哪些內容,應采取哪些具體措施來掌握和降低風險,以及該如何評估威脅檢測與響應能力。 

    本文中,我們將工業網絡安全問題放到企業大背景下觀察,研究如何全面保障安全。運用本文中的方法,企業不僅可以盡可能利用現有資源和人員最大化投資回報,還可以顯著提升效率,實現覆蓋整個企業的全面風險管理。 

    連接IT與OT所面臨的挑戰

    工業網絡推動業務順利進行。但很多時候,保護和優化這些網絡的工作往往幾乎與其他業務環節完全脫節。任何業務決策都應該重點考慮風險因素。然而,考慮到運營場所的復雜性和必須克服的獨特困難,企業風險管理計劃通常會忽略工業網絡風險。

    運營技術(OT)網絡安全與其他業務之間的脫節,可歸咎于難以實現OT環境可見性、缺乏工業網絡安全專業知識,以及不兼容IT安全工具。由于料想自己需要不同技術集和工具,很多企業一來就著手設置單獨的OT治理流程和安全運營中心(SOC)。 

    這么做會引發幾個方面的問題:  

    ● 招聘和留住OT安全專家既難又貴。 

    ● 對手可不把IT和OT分開看待。攻擊都是聯動的,因此你肯定不想因為設了兩個獨立的SOC或者兩個獨立的團隊就漏掉這種聯系。

    ● 重復建設現有治理流程和加倍投入協調資源純屬浪費時間和精力。

    單個SOC構建統一戰線

    最佳網絡防御戰略是構建統一戰線來抵御IT和OT威脅。因此,關鍵基礎設施公司需要從整體上考慮網絡安全,由單個SOC統一保護這些曾經獨立的環境。規劃前進路線時,可考慮以下幾點成功的關鍵:   

    ● 將保護工業環境安全的職責歸集到CISO身上。這么做可以確保企業工業網絡安全計劃,以及將工業網絡安全與其他業務聯系起來的計劃,都是從上到下驅動的,而且符合企業的獨特需求。融合IT/OT SOC只聽命于唯一的領導,具有明確定義的崗位和職責,可交付覆蓋整個攻擊面的跨工作流連續性。企業可以采用相同的流程和報告指標進行治理,實現全面的風險管理與合規。

    ● 任命其他領導團隊成員。指定一名IT/OT網絡安全項目經理,他將在項目實施中發揮核心作用。確保挑選注重細節的強勢領導者來監督這項工作,此外,他還必須了解并尊重IT和OT團隊的工作重點差異。管理IT的團隊通常優先考慮數據的機密性、完整性和可用性,而維持OT網絡的團隊則通常優先考慮工業流程和運營的可用性、可靠性與安全性。另外,每個OT站點都需要指定網絡安全站點負責人。此人將作為現場OT人員和SOC之間的聯絡員,并在必要的時候主管事件響應工作。

    ● 確保集成現有IT安全資源。為支持統一的IT和OT網絡威脅防御,企業的工業網絡安全解決方案必須盡可能與現有IT安全系統和工作流程相集成。這些集成應涵蓋廣泛的用例,包括安全信息與事件管理(SIEM),工作流管理,安全編排、自動化與響應(SOAR),以及網絡基礎設施工具。手頭有豐富的有效集成可用,有助于將核心IT網絡安全控制擴展到OT,同時降低現有工具的總擁有成本(TCO),平滑OT網絡安全學習曲線。現有團隊也就有機會培養各項寶貴技能,而企業也無需另外聘請OT SOC分析師了。

    全世界的工業網絡安全領導都面臨著加強OT網絡安全運營的壓力。只要讓CISO總攬安全職責,設置統一的SOC,創建IT和OT團隊都可以使用的解決方案,企業就可以將自身工業網絡安全計劃與IT計劃以及其他業務聯系起來。這么做不僅可以優化企業的資源(人才、預算和時間),還可以獲得覆蓋整個攻擊面的連續性。企業的最終目標是可以縱覽治理、風險和合規計劃,執行覆蓋整個企業的風險管理戰略。 


    網絡安全it治理
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    美國國家宇航局(NASA)負有特殊使命,與公眾、教育機構和外部研究機構有著廣泛聯系,因而令人矚目。與大多數其他政府機構相比,更可能被網絡不法分子盯上。NASA擁有約3000個網站和42,000多個可公開訪問的數據集,在線業務龐大,極易受到入侵。近年來,NASA的首席信息官辦公室(OCIO)牽頭相關工作,著力提升該局的網絡安全準備度。盡管如此,僅在過去4年間,NASA就遭受了6000多起網絡攻擊,包
    NASA在防止、檢測和緩解網絡攻擊方面的能力因企業架構方法的混亂無序而受限。企業架構(EA)和企業安全架構(ESA)作為組織分析和運營其IT網絡安全的詳細規劃,是有效進行IT管理的關鍵組件。NASA的企業架構開發工作已進行了十多年,但仍未完成,同時,該機構管理IT投資和運營的方式也未統一,多是臨時起意。
    人員仍然是網絡安全的最大威脅在應對安全事件方面,只有少數接受調查的企業聲稱其網絡安全團隊具備在沒有外部支持的情況下執行緊急安全修補所需的知識和技能。其常見原因是缺乏網絡安全領導者來領導所需的技能提升計劃。許多企業表示,他們的網絡安全分析師對必須跟蹤以檢測和防止企圖入侵的大量運營技術和工業物聯網設備感到力不從心。
    近日,黑龍江證監局發布公告表示,江海證券存在關于IT治理網絡安全管理的內部決策、執行機制不健全;公司App個人信息保護合規性檢測不充分,App強制、頻繁、過度索取權限等問題。因此,黑龍江證監局決定對江海證券采取出具警示函的行政監管措施。
    僅谷歌就承諾在五年內投資超過100億美元并培訓10萬人。微軟新的網絡安全支出的一部分集中在解決公共部門內的這個問題上。ISACA最近發布的2021年網絡安全狀況調查收集了全球3,600名信息安全專業人員的回復,發現61%的受訪者表示他們的網絡安全團隊人手不足;55%的受訪者表示他們的網絡安全職位空缺。
    零信任安全方面,Gartner“2021 年企業網絡技術成熟度曲線”指出,零信任已步入穩步爬升的光明期。三是發達經濟體對安全技術布局投入力度不減。拜登政府 2023 財年聯邦預算中約有 221 億美元用于網絡安全,比 2022 年預計整體增長 10%。一是產業規模保持快速增長,規模化發展態勢初步形成。
    合適的風險評估框架和方法,可以幫助企業組織打消IT疑慮。
    聚焦“科技賦能企業治理 治理護航數字未來”的主題,為行業各方探討數字化治理提供了重要交流平臺。
    隨著大數據時代的到來,流動的數據已成為連接全世界的載體,也成為促進經濟社會發展、便利人們生產生活的源動力。伴隨著數據流動,尤其是為了解決流動過程中產生的一系列問題,“數據治理”一詞逐漸興起。而要了解數據治理,還得從數據、治理這些基本概念說起。
    長期以來,企業打印機一直是IT安全的事后考慮事項,但今年早些時候發生的PrintNightmare事件改變了這一切。為此,微軟發布了一系列安全補丁,企業安全團隊也紛紛開始評估其網絡上打印機的安全性。而且,這些打印機應該由IT部門進一步加固。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类