为您推荐
全球网络攻击——如 WannaCry 和 Petya——影响了全球数千个目标和网络。
即使您能够避开这些,针对某个行业、公司或国家的攻击也可能造成同样大的损害,无论其目的是破坏运营、吸引注意力还是勒索数据。
在过去的几年里,我亲眼见证了食品和饮料公司在其工业环境中管理网络风险方面的显著成熟。
我们开始看到公司不仅从纵深防御的角度思考网络安全,还开始采用能够让他们在整个攻击过程中应对网络风险的能力。
他们通过聚焦于五大职能来实现这一目标:
- 识别他们拥有的资产及其相关风险
- 建立保护机制以保护现有资产
- 检测威胁何时绕过这些保护机制
- 实施快速响应事件的能力
- 开发支持快速恢复的系统
这些正是 NIST 网络安全框架中提出的五大职能,是了解在您的工业控制环境中实施基本网络卫生所需能力的良好起点。
缩小攻击面
目前,我认为食品和饮料公司在基本网络卫生方面做得越来越好。这一方法不仅要了解工厂车间的连接情况,还要了解其攻击面。
换句话说,这些资产存在哪些漏洞?然后利用这些知识,通过修补程序解决已知漏洞。
为帮助您尽量降低风险,请考虑一个聚焦于四个关键领域的安全计划:
- 维护资产清单,重点在于了解攻击面或漏洞
- 漏洞、补丁和配置管理。制定计划以解决已知漏洞,定期打补丁,并建立成熟的流程来管理和跟踪配置更改
- 为所有关键资产采用备份和恢复机制,以帮助确保您能够快速从已知良好的备份中恢复。
- 定期完成风险评估,以衡量并管理风险。利用评估向您的组织展示其面临的风险级别以及减轻风险所需的资源(时间、资金、人员)
成功实施这些基本网络卫生原则,是为您的组织构建有效网络安全计划并提升防御未来网络攻击能力的第一步。
过时和网络风险
基本网络卫生的一个关键原则是能够解决已知漏洞。但在某些情况下,供应商可能不再支持关键资产。在评估维护过时硬件或软件的整体风险时,请考虑以下问题:
有人利用此漏洞会产生什么影响?
是否有办法通过应用替代缓解控制来解决此漏洞?
如果没有,我能否证明迁移到受支持的平台/解决方案/产品集对于该应用是合理的?
这些问题的答案将成为您围绕缓解和迁移讨论的基础。您可以开始预算资金,从基本网络卫生转向工业网络计划,从而持续评估风险,并匹配资金和资源,以将风险保持在可容忍水平。
尽管智能制造可以带来诸多好处,但它也需要更全面的安全方法。无缝连接和智能设备是智能制造的催化剂,但它们也可能成为安全威胁的渠道。
采取这些基本步骤有助于保护您的基础设施、保护资产并维护网络可用性。
发布时间 2018年6月22日