在OT和IT融合時代,智能建築網絡安全 - TypingMe
在OT和IT融合時代,智能建築網絡安全
标签:短期wifi
  2021-12-14 15:02:52


為了確定風險,我們需要首先定義OT,以及如何將其納入我們的實物資產。根據曆史和傳統的觀點,OT是一種被設計成獨立於獨立網絡的封閉建築系統。網絡威脅是有限的,因為沒有連接到因特網、其它建築系統或企業網絡,它們的固件、軟件和技術堆棧中都不包括在內。

現在,據Gartner所說,運營技術(OT)是一種硬件和軟件,它通過直接監測或控制企業內的物理設備、過程和事件來發現或導致改變。OT安全也能保護人、資產以及與監視或控制這些設備有關的信息。相反,信息技術(IT)以數據為中心,將計算機、存儲設備、網絡設備和基礎設施結合在一起。

就房地產而言,這很容易;我們的有線和無線網絡必須能與智能建築系統交互,並且能適應不斷變化的技術模式。他們必須將其設計成下一代平台,例如工業物聯網(物聯網)和低功耗WAN(LpWAN),並為建築運作提供全面可見性。另外,在COVID時代,各公司都在使用現有的企業IT網絡來提供對建築系統的遠程訪問。

網絡化、交叉連接以及缺少物聯網管理標准使得防禦這些新網絡威脅變得更加複雜。舉例來說,Target的銷售點(pos)系統在2014年遭到入侵,這影響到1.1億HVAC系統漏洞。因此,我們怎樣才能保護我們的建築系統和公司網絡,使之不受這些風險和漏洞影響?首先介紹一下NIST網絡安全框架(CSF)和NIST工業控制系統(ICS)的安全指南。他們一起為如何理解並執行識別、保護、探測和響應網絡攻擊,在OT、IT和集成技術環境中提供了指導。

識別

為了理解你的網絡風險,確定公司或者建築的風險,首先要找出並完整地列出所有實體和虛擬資產列表。這個分析應該包括每個設備及其各自的操作系統、固件和軟件的綜合信息。這將有助於了解最新的安全報警、漏洞和補丁。

由於我們的設備中使用了大量的物聯網設備,如何對網絡、VLAN、子網和因特網服務供應商進行通信分類,這將是你分析的一個重要部分。確定OT暴露時經常被忽略的一個方面是了解設備訪問硬件和如何保護硬件。

保護

一旦確定了風險,下一步是設計和實施一個計劃,以保護OT、IT和集成網絡。你的網絡保護計劃應該包括詳細的技術指南,如何評價,測試和應用更新,以及網絡訪問控制。在系統保護方面,最容易被忽視的一點是制定員工意識、教育和培訓的全面策略和程序。工程人員也應該開發不同的與OT有關的系統建設和遠程訪問的策略。

檢測

保護你的OT和IT網絡最重要的方面可能是快速檢測和識別網絡威脅。為此,部署和執行了各種活動網絡監視和資產發現工具。連續的監視能夠確保觀察異常的端點活動、行為的改變或網絡通信模式。這類警報是用來降低可能發生的事件的響應時間和法規的遵守短期wifi

響應

在出現網絡事件的情況下,控制威脅對減少影響和分散到多個系統非常重要。回應計劃應該列出確定事件范圍的步驟,定義與受影響者(例如承租者、供應商)的內部和外部溝通計劃。在向OT和IT環境介紹新的軟硬件系統時,一定要及時更新你的計劃。

恢複

由於在智能建築物中部署越來越多的終端,網絡事件會造成核心建築系統(例如HVAC、電梯)或數據丟失。應該制定並測試恢複操作手冊,詳細說明故障逐步轉移到備份系統或使服務恢複到破壞系統的計劃。項目的優先次序應該是符合基本的建築作業系統和業務要求。緩解威脅後,應進行事後評估,以評估和測試、響應協議和教訓,以提高未來事件的性能。

精選文章:

物聯網安全和一般標准框架

5Gはスマートシティのハイパーコネクティビティをどのように改善しますか?

物聯網安全:不要為可用性犧牲數據

<<<返回上一页 阅读(665) | 评论(0) | 收藏(0) | 赞(0)
首页 首页

验证码