OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南

简介: OT安全的本质:实现CISA网络安全绩效目标的前瞻性指南

本文来源:企业网D1net


为了应对这些风险,美国政府通过引入由美国网络安全基础设施与安全局授权的跨部门网络安全绩效目标来加强关键基础设施的安全性。本文详细地介绍了美国网络安全基础设施与安全局改进后的网络安全绩效目标,并讨论了可用于帮助企业实现这些关键目标的潜在解决方案。


近年来,远程工作和混合工作实践的广泛采用为各行业组织带来了许多好处,同时也带来了新的网络威胁,特别是在关键基础设施领域。


这些威胁不仅扩展到IT网络,还扩展到运营技术(OT)和网络物理系统,这些系统可以直接影响关键的物理过程。


最近,美国网络安全基础设施与安全局(CISA)更新了网络安全绩效目标(CPG),以与美国国家标准与技术研究院(NIST)的标准网络安全框架保持一致,将五个CPG目标中的每一个目标都建立为IT和OT网络安全实践的优先子集。


本文将更详细地介绍美国网络安全基础设施与安全局(CISA)改进后的网络安全绩效目标(CPG),并讨论可用于帮助企业实现这些关键目标的潜在解决方案。


CPG 1.0 识别:找出OT环境中的漏洞


美国网络安全基础设施与安全局的第一个CPG目标是“识别”,其中包括识别IT和OT资产清单中的漏洞,建立供应链事件报告和漏洞披露计划,验证第三方安全控制在IT和OT网络中的有效性,设立OT安全领导层,以及减轻已知漏洞。关键基础设施组织必须专门解决所有这些子类别,以实现第一个CPG目标。


处理这些事项需要持续的努力。首先,企业必须通过在两个部门的安全团队之间培养更有效的协作来加强他们的IT和OT关系。最重要的是,IT和OT团队必须齐心协力,了解每种环境的潜在网络威胁和风险,以及它如何影响对方。为了实现第一个CPG目标,至关重要的是,这些部门不能孤立运营,而是要经常协作和沟通。


与此同时,企业必须通过明确确定负责OT特定网络安全的特定领导者来主导OT。在这一基础上,企业必须创建资产清单或术语表,以清楚地标识和跟踪整个生态系统中的所有OT和IT资产。这些资产应该根据其漏洞管理程序进行定期审计。拥有一个开放的、公开的、易于访问的沟通渠道也是非常重要的,在这个渠道中,供应商、第三方或员工可以披露与OT和IT资产相关的任何潜在漏洞。


CPG 2.0 保护:保护对OT资产的特权访问


美国网络安全基础设施与安全局的第二个CPG目标是“保护”,强调OT资产的账户安全方面。为了实现这一目标,关键基础设施组织需要加强其密码策略,更改跨OT远程访问系统的默认凭据,应用网络分段来隔离OT和IT网络,并将普通用户和特权帐户分开。


对于大多数企业来说,解决帐户安全的所有这些方面可能是一件麻烦的事情,但是他们可以求助于统一的安全远程访问(SRA)解决方案,该解决方案可以通过实施多因素身份验证(MFA)、最小特权策略和基于角色的访问,将多个帐户级安全控制扩展到OT远程用户。此类解决方案还可以支持高级凭据策略,以进一步降低未经授权访问和拒绝服务攻击的风险。


同样重要的是,企业只能利用基于零信任策略的安全远程访问(SRA)解决方案。这将有助于企业建立有效的网络分段,消除对OT资产的直接、不受约束的远程连接,并在所有远程OT连接期间持续监控人员活动。


CPG 3.0 检测:意识到OT环境中的关键威胁和潜在攻击向量


美国网络安全基础设施与安全局的第三个CPG目标强调相关威胁的检测和潜在攻击媒介和TTP(战术、技术和程序)的知识的重要性,这些攻击媒介和TTP可能危及OT安全性并可能破坏关键服务。


检测OT资产和网络中的相关威胁和TTP需要一种结合高级监控和分析的主动方法。实时监控解决方案应与全面的网络可见性相辅相成,能够快速检测异常模式。


OT环境中威胁检测和满足CPG目标要求的一个关键方面是各利益相关者之间的信息共享和协作。威胁情报平台在收集和传播有关当前和新出现的威胁的信息方面发挥着至关重要的作用。通过利用这些有价值的数据,企业可以预知潜在的风险,微调他们的防御,并确保他们的OT资产的安全性。此外,定期进行安全评估、渗透测试和漏洞扫描将有助于发现基础设施中的任何弱点,从而及时进行补救,提高抵御网络攻击的能力。


CPG 4.0和CPG 5.0:响应和恢复


美国网络安全基础设施与安全局的最后两个CPG目标强调了事件报告和计划的重要性。无论企业的OT安全实践有多强大,在当今互联和日益远程的网络时代,网络威胁几乎是不可避免的。因此,虽然主动的安全解决方案是必要的,但网络攻击仍然是不可避免的,特别是在关键基础设施等高度针对性的领域。


因此,美国网络安全基础设施与安全局强调企业必须有一个全面的计划和流程来报告安全事件,并在违规时有效地恢复受影响的系统或服务。


高级安全远程访问(SRA)解决方案可以通过自动记录用户活动和资产相关数据,以及创建关键数据的自动备份,帮助企业实现这些目标。更具体地说,它们可以记录所有用户会话,加密所有与用户和资产相关的数据,并保留OT远程用户活动的日志。这些措施有助于确保关键信息的存储符合所有相关的法规要求以及备份和恢复需求。


结论


总的来说,老化的OT资产和孤立的OT和IT网络的脆弱性对关键基础设施实体造成了重大威胁,远程访问的普及进一步加剧了这种威胁。


美国网络安全基础设施与安全局在CPG内的OT特定目标和行动为关键基础设施(CNI)组织提供了一套急需的指导方针,以加强其安全态势并提高网络弹性。通过遵循美国网络安全基础设施与安全局的建议并采用创新的安全技术,企业可以将网络攻击影响物理世界和公共安全的风险降至最低。


版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。封面图片来源于摄图网



相关文章
|
1月前
|
存储 安全 5G
|
8天前
|
安全 Linux 网络安全
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息
nmap 是一款强大的开源网络扫描工具,能检测目标的开放端口、服务类型和操作系统等信息。本文分三部分介绍 nmap:基本原理、使用方法及技巧、实际应用及案例分析。通过学习 nmap,您可以更好地了解网络拓扑和安全状况,提升网络安全管理和渗透测试能力。
43 5
|
13天前
|
监控 安全 网络安全
企业网络安全:构建高效的信息安全管理体系
企业网络安全:构建高效的信息安全管理体系
42 5
|
21天前
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
22天前
|
安全 网络协议 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-1):主动信息收集之ping、Nmap 就怕你学成黑客啦!
|
22天前
|
网络协议 安全 NoSQL
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(8-2):scapy 定制 ARP 协议 、使用 nmap 进行僵尸扫描-实战演练、就怕你学成黑客啦!
|
22天前
|
网络协议 安全 算法
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
实战:WireShark 抓包及快速定位数据包技巧、使用 WireShark 对常用协议抓包并分析原理 、WireShark 抓包解决服务器被黑上不了网等具体操作详解步骤;精典图示举例说明、注意点及常见报错问题所对应的解决方法IKUN和I原们你这要是学不会我直接退出江湖;好吧!!!
网络空间安全之一个WH的超前沿全栈技术深入学习之路(9):WireShark 简介和抓包原理及实战过程一条龙全线分析——就怕你学成黑客啦!
|
27天前
|
SQL 安全 网络安全
网络防线的守护者:深入网络安全与信息安全的世界
【10月更文挑战第20天】在数字时代的海洋中,网络安全和信息安全是保护我们免受信息泄露、数据窃取和隐私侵犯的重要屏障。本文将带领读者探索网络安全漏洞的成因,加密技术如何成为我们的盾牌,以及安全意识在抵御网络攻击中的核心作用。通过深入浅出的解释和生动的案例分析,我们将一起学习如何加强个人和组织的网络防御,确保数字世界的安全。
17 4
|
29天前
|
安全 物联网 网络安全
中小企业提高网络安全的五种方式
【10月更文挑战第18天】中小企业提高网络安全的五种方式:1. 小企业并非免疫;2. 定期更新软件和硬件;3. 持续教育员工;4. 启用并维护安全功能;5. 制定全面的网络安全策略。天下数据IDC提供专业的服务器解决方案及数据中心安全服务,保障企业信息安全。
33 1
|
14天前
|
云安全 安全 网络安全
云计算与网络安全:技术融合下的安全挑战与应对策略
【10月更文挑战第33天】在数字化转型的浪潮中,云计算作为支撑现代企业IT架构的核心,其安全性成为业界关注的焦点。本文从云计算服务的基本概念出发,探讨了云环境下的网络安全风险,并分析了信息安全的关键技术领域。通过对比传统网络环境与云端的差异,指出了云计算特有的安全挑战。文章进一步提出了一系列应对策略,旨在帮助企业和组织构建更为坚固的云安全防护体系。最后,通过一个简化的代码示例,演示了如何在云计算环境中实施基本的安全措施。
下一篇
无影云桌面