Loading

工业运营中的零信任安全策略

增强网络安全的战略性灵活方法
技术人员在白色机械臂前手持平板电脑的特写照片,平板电脑上显示了一座工厂的分析数据。
网络安全
    • 概述
    • 零信任
    • 零信任
    • 身份识别与访问管理
    • 身份识别与访问管理
    • IT/OT 融合
    • IT/OT 融合
    • CIP Security
    • CIP Security
    • 技术与认证
    • 技术与认证
    • 安全与 LifecycleIQ 服务
    • 安全与 LifecycleIQ 服务
    • 保障安全数字化转型
    • 保障安全数字化转型
    • NIST 网络安全框架
    • NIST 网络安全框架
    • 概述
    • 托管服务
    • 托管服务
    • 威胁检测
    • 威胁检测
    • 事件响应
    • 事件响应
    • SOC 即服务
    • SOC 即服务
    • IT 网络安全服务
    • IT 网络安全服务
    • 端点保护
    • 端点保护
    • 概述
    • 关键基础设施
    • 关键基础设施
    • 生命科学
    • 生命科学
    • 汽车
    • 汽车
    • 制造
    • 制造
    • 食品和饮料
    • 食品和饮料
    • 采矿
    • 采矿
    • 概述
    • 咨询和支持
    • 咨询和支持
    • 设计和规划
    • 设计和规划
    • 网络安全
    • 网络安全
    • 渗透测试
    • 渗透测试
    • 响应和恢复
    • 响应和恢复
    • 风险评估
    • 风险评估
    • 漏洞评估
    • 漏洞评估
  • 顶级合作伙伴
    • 博客
    • 博客
    • 新闻稿
    • 新闻稿
    • 网络研讨会
    • 网络研讨会
    • 白皮书
    • 白皮书

从网络到控制器,我们往往基于默许信任原则授予对运营系统的访问权限。但威胁主体经常会借助窃取的凭据,利用我们的过度信任入侵网络。

零信任架构通过假设不存在默许信任并加强业务关键资产周围的边界来提高网络安全水平。其目前被视为确保关键资产抵御不断演变的威胁的领先战略,而罗克韦尔自动化可以全程帮助您实施。


零信任、IDMZ 工业安全区和网络分段

安全边界在数字化转型中的重要性

企业资产管理和 ERP 应用程序等生产力管理系统都需要来自工厂车间的数据。这些数据被不断用于提升运营效率。而威胁主体也可利用连通性入侵网络。

部署一个安全边界(称为工业隔离区 (IDMZ))以将业务系统与生产运营系统隔离是帮助保护 ICS 的最佳实践。安全边界可以帮助阻止 IT 网络中的入侵行为波及 OT 网络和控制器。

结合 IDMZ 工业隔离区,零信任微分段技术可利用防火墙、高粒度访问、身份识别策略以及其他措施进一步保护业务关键资产。

互联企业不仅需要全面的网络分段方案(包括 IDMZ 工业隔离区),还需要了解如何在工业环境中应用零信任等战略的专家合作伙伴。罗克韦尔自动化拥有行业专业知识,可在不影响正常运行时间或生产力的情况下确保关键资产的安全。

IDMZ 在阻挡威胁横向蔓延方面的作用
抽象、模糊的背景图像。中央控制面板。工程人员在监视设备的工作情况
博客
IDMZ 在阻挡威胁横向蔓延方面的作用

如果存在 IT 漏洞,制造商将如何保护其 ICS 以及受影响的数据、工程、技术和产品? IDMZ 工业隔离区当仁不让。

立即阅读

实施零信任架构需要考虑的五大事项
安全漏洞、系统被入侵、互联网网络攻击警报(红色挂锁图标警示不安全数据)、易受攻击的访问、密码泄露、病毒感染、商务人士触摸图标
博客
实施零信任架构需要考虑的五大事项

实施零信任架构将有助于减轻并最终降低您的企业所受网络攻击的成功率。

立即阅读

在关键基础设施中实施零信任策略

增强网络安全,改善公共安全和福祉

2021 年 5 月起,美国政府关于改善国家网络安全的行政命令明确要求关键基础设施领域采取更有效的网络安全措施,其中就包括零信任解决方案。

许多关键基础设施企业使用无现代网络安全控制措施(如网络分段、多重身份验证、高频率资产盘点或行之有效的 OT 修补)的传统系统。随着针对能源、食品、水资源等核心服务的威胁不断增加,新增的零信任保护方案可以通过消除过度信任以及增加围绕网络、资产和数据的关键保障措施来帮助保护公共安全和福祉。

从专业风险和漏洞评估开始,了解您最关键的防范缺口在哪里。然后,罗克韦尔自动化将帮助您制定网络安全计划,确保更好地保护各个运营环节以及我们每个人都赖以生存的公共服务。


零信任架构和 ISA/IEC 62443 标准

两者相辅相成

零信任架构围绕核心五步流程构建,实现“从不信任,始终验证”的目标。这五步包括:

  • 识别业务关键资产并确定其优先级,视为保护面
  • 映射上述保护面的进出事务流
  • 按优先级顺序围绕每个保护面构建零信任结构
  • 为每个保护面实施零信任策略
  • 持续监控系统,确认是否存在异常活动

当保护面及其数字资产在零信任方案中分别被视为完整生产过程时,就可以实现 ISA/IEC 62443 安全标准了。

罗克韦尔自动化专家提供围绕现代工业安全实践(如零信任架构)和行业公认标准(如 ISA/IEC 62443)的 OT 网络安全专业知识。

Chevron DownChevron Down
视频
在 OT 基础设施中应用零信任架构

无论是在 IT 还是 OT 领域,零信任都采用相同的基本策略。但在为 OT 资产(如控制器)设计保护面安全措施时,也会利用一些特殊技术。请观看视频了解具体是怎么做的。

内容推荐
Loading
  1. Chevron LeftChevron Left Rockwell Automation 主页 Chevron RightChevron Right
  2. Chevron LeftChevron Left 能力 Chevron RightChevron Right
  3. Chevron LeftChevron Left 工业网络安全解决方案 Chevron RightChevron Right
  4. Chevron LeftChevron Left 开创现代工业安全的未来 Chevron RightChevron Right
  5. Chevron LeftChevron Left 零信任架构和解决方案 Chevron RightChevron Right
请更新您的Cookies偏好以继续.
此功能需要Cookies来增强您的体验。请更新您的系统偏好以允许使用这些Cookies:
  • 社交媒体Cookies
  • 功能Cookies
  • 性能 Cookies
  • 市场营销Cookies
  • 所有Cookies
您可以随时更新您的系统偏好。如需了解更多信息,请参阅我们的 {0} 隐私政策
CloseClose