网络物理系统安全防护的六阶段路线图
信息物理系统/网络物理系统(CPS,Cyber Physical System)用于连接数字世界和物理世界,包括工业控制系统、OT设备、物联网以及机器人和自主系统。但是,由于这些系统相互连接并连接到企业系统,因此它们极大地扩展了企业攻击面。
CPS 越来越多地成为网络攻击的目标,主要有两个原因。首先,它们支撑着支持国家经济繁荣的所有关键基础设施。对这些系统的攻击通常涉及国家安全方面,对美国天然气管道运营商、乌克兰电网和白俄罗斯铁路的攻击就是明证。其次,这些系统为制造、运输、医疗服务和公用事业等行业的组织提供生产和关键任务系统的基础。这使得它们成为试图要求勒索软件付款以防止关闭的攻击者的有吸引力的目标。
安全和风险管理领导者在更新其治理工作以纳入 CPS 安全性方面面临挑战。随着网络安全治理的发展超越企业 IT 系统,安全和风险领导者应遵循六阶段 CPS 安全治理路线图,学习领先组织的最佳实践:
第 1 阶段:意识
作为第一步,首席信息安全官必须了解 CPS 的现有安全环境。就 CPS 而言,保护信息很重要,但还不够。在生产或关键任务环境中,将网络系统与物理流程连接起来的本质意味着确保安全和正常运行时间是核心设计原则。这挑战了典型的 IT 风险承受能力确定,使人们意识到大多数现有的 IT 网络安全策略都不足且预算分散。此外,快速发展的威胁形势也催生了启动发现过程的紧迫性。
花时间了解组织的业务模型,以及哪些指标推动了运营或生产环境中的业务领导者。例如,如果正常运行时间至关重要,则网络安全风险讨论需要与该结果保持一致。开始记录当前谁(如果有的话)管理 CPS 安全的各个方面,例如风险容忍度、安全控制和策略,以及角色和职责,以防发生事件。
第 2 阶段:资产发现和网络拓扑映射
此阶段是发现过程的开始。首席信息安全官可能会发现没有人监督 CPS 安全,也没有人拥有企业中所有 CPS 的准确清单。组织规模越大、越复杂、地理位置越分散,部署专用资产发现和网络拓扑工具的紧迫性就越大。
在最高管理层的支持下,成立一个跨职能指导委员会,由IT、网络安全和工程、流程自动化和供应链管理等各个业务部门参与。与指导委员会合作,选择 CPS 保护平台供应商,并在受控生产环境中比较价值证明。
第 3 阶段:制订基线KPI和安全指标
在这个阶段,CPS安全漏洞的广度和深度变得明显。该组织拥有的 CPS 可能比任何人想象的都要多。CPS 可能可在 Internet 上发现,或者 OEM 在没有既定策略的情况下进行远程处理。防火墙配置错误,开放端口无处不在,轮班工人共享密码。发现这些 CPS 安全漏洞为补救计划奠定了基础。
在向高级管理人员报告这些发现时,在请求他们的支持和资源时,将网络安全差距的影响转化为业务风险。责成指导委员会定义基线 KPI、指标和最低目标,同时规划风险缓解工作。
第 4 阶段:事件响应优先级与岗位职责
网络安全补救活动需要优先排序、规划和资助。到目前为止,在确定网络安全活动的优先级时,指导委员会应该能够在网络风险和业务绩效之间做出权衡。
在发生攻击时,根据潜在暴露和潜在业务中断的严重程度,确定跨站点、业务线和地理位置的补救活动的优先级。在更新设备的同时降低风险时,将可行性作为关键原则。明确角色和职责至关重要,为进一步整合奠定了基础。
第 5 阶段:集成
完成初始关键网络安全修复工作后,将重点转向持续监控和长期项目。在网络安全团队中,必须对已部署的 CPS 保护平台的输出进行校准,并将其输入到集中式 IT 网络安全工具中。在整个企业中,将重点转移到交叉培训网络安全资源、政策和预算上,并加强指导委员会的参与和监督。
逐步将CPS安全监控数据馈送到集中式IT网络安全工具,如SIEM;安全编排、自动化和响应;以及安全运营中心产品和服务。确保现有的 IT 网络安全工具不会因来自 CPS 保护平台的馈送而过载。为了避免大量误报,还需要仔细校准。
更新网络安全事件响应流程以包括 CPS 事件。定义考虑各种生产节奏的策略。例如,策略可以是:“最近备份”,但每个站点将决定备份期限 – 应该是一天、一周还是六个月。确保您拥有包含站点联系人的更新通信树。业务部门不太可能让 IT 网络安全分析师从远处即时进行更改,因此需要本地工程师来调查警报。
第 6 阶段:优化
在此阶段,重点是优化网络安全工作,以实现业务弹性、运营差异化和增长。与 IT 网络安全平台不同,CPS 保护平台收集持续的资产遥测、性能和使用情况数据,可供工程师、维护人员或资产运营商使用。共享这些信息可以为以业务为导向的流程改进或成本控制打开大门。
与来自网络安全和业务部门的代表一起进行受控试点。开发“信任但验证、补救、缓解或升级”模型。生产团队可以部署新技术,但他们要对自己的网络安全负责,网络安全在仪表板上透明地进行监控和报告。修正失败将升级。
组织研讨会,使不同的团队能够聚在一起讨论网络安全问题,并确定未来的愿景和计划。这不仅导致了思想的多样性,而且还有助于将两个不同的世界团结起来,让人们接触到其他人所经历的问题和挑战。
领先的组织越来越多地采用“寻找相似之处,但承认和尊重差异”的方法来解决 IT 和 CPS 安全问题。这种分六个阶段的方法使安全和业务部门能够建立合作伙伴关系,以确保采用最全面的方法,使用创新实践使网络安全控制适应业务运营现实。
本文编译自:https://www.techtarget.com/searchsecurity/post/Follow-a-roadmap-to-secure-cyber-physical-systems
第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom
除非注明,本站文章均为原创或编译,未经许可严禁转载。
相关文章: