IT、OT与安全运营中心相结合

公司可以通过组建安全运营中心(SOC)来帮助防止网络攻击,从而使信息技术(IT)和运营技术(OT)在同一页面上具有相同的目标。

通过希瑟·麦肯齐 2019年1月22日

由于有责任使公司领先于所有企业范围的威胁,公司领导者感到压力越来越大。通常,这些安全负责人是在以信息技术(IT)为中心的角色中“成长”起来的,这让他们觉得自己已经控制了威胁检测和响应。

但是,公司的运营技术(OT)方面呢?

如果运营中断或知识产权盗窃都没有让他们夜不能寐,那么他们应该这样做。数字化风险管理组合中OT的缺席让首席执行官和董事会成员都感到沮丧。这是因为工业网络风险持续增加。

解决方案的关键部分很简单:IT/OT安全操作中心(SOC)。

联合团队方法

SOC是一个团队,有时在专门的设施中工作,其主要作用是管理和减轻网络安全威胁。这个由安全分析师和工程师组成的团队监控网络和设备活动,以识别和阻止问题。因此,它们保护业务及其敏感数据,并确保遵守行业和政府规则。

soc可以采用多种形式和模型,从虚拟到共同管理再到专用的内部功能。

选择正确的模式取决于公司的需求和资源。许多公司都选择SOC,而不是其他选项,因为他们努力控制更多的安全监控和如何处理威胁缓解。

但是,这些soc通常只包括IT系统。随着对OT系统的威胁加剧,有几个关键原因需要添加OT并发展成集成的企业范围的SOC。它们包括:

  • 更好的沟通。通过监控集中式SOC中的所有系统,可以降低单独的OT和IT团队之间通信中断的风险。您还可以消除在团队之间传递时丢失事件的可能性。
  • 降低成本。与其拥有两个soc——一个用于IT,一个用于OT——不如将这两个soc结合在一起,共享资源、技术和设施,这样更具成本效益。
  • 结合整体知识。要正确保护OT系统,需要it技能和OT知识。许多团队发现,培训it人员了解OT敏感性比培训it人员了解it网络安全技能更容易。使用统一的SOC更容易实现这一点。
  • 更好的意识。IT/OT SOC提供完整的态势感知,以保护组织的业务和工业方面。

“同时拥有IT和OT的组织在两个独立的安全和风险管理功能的共存中挣扎。Gartner在其《如何在融合的IT/OT环境中组织安全和风险管理》报告中表示:“这导致了对组织所面临的整体运营风险的分散看法。”

“在不断发展的威胁环境中,单一的安全和风险管理功能可以更好地解决IT和OT领域的这些威胁。该职能的单个领导者也可以对组织的整体数字风险负责。作为一个额外的好处,稀缺的安全资源现在可以同时用于解决IT和OT问题。”

IT/OT SOC转换

虽然选择迁移到企业级SOC是一个重要的选择,但它需要时间和思考来执行。OT系统面临着独特的安全挑战。满足OT的安全需求需要总体SOC团队有更深入的知识和理解。

在开始过渡之前,考虑并讨论如何解决以下三个关键问题:

  • 技术,确保任何解决方案都满足欧贝特科技的特定要求,并能够集成到现有的It SOC基础设施中,这一点非常重要。两者同样重要。任何一方的差距都将为成功转型制造障碍。
  • 资源-企业级SOC需要专门从事工业方面的人员。这些团队成员可能在公司的设施之外工作,或者他们可能是虚拟或扩展团队的一部分。无论其资源或人员如何,专业的工业和OT知识都是必要的。避免问题的一种方法是将团队成员保持在一个物理位置,并提供适当的交叉培训。
  • 问责制,将IT和OT结合在一起的唯一方法是创造一种自上而下的统一文化。让团队向一个领导报告并共享共同目标和关键绩效指标(kpi)是很重要的。当团队开始合并时,他们应该通过练习来了解彼此,了解对方的优先事项和挑战。他们作为一个团队的无缝工作速度越快,IT/OT SOC在实现其目标和交付业务价值方面就越成功。

网络弹性

IT/OT SOC是解决和减轻全公司网络风险的前瞻性方法。一个组合的结构可以充分利用IT和OT团队成员的个人优势,最终创建一个更快、更全面、更具成本效益的数字风险管理方法。

本内容最初出现在ISSSource.com。ISSSource是CFE Media的内容合作伙伴。Chris Vavra编辑,CFE Media制作编辑,cvavra@cfemedia.com

原创内容可在www.isssource.com


作者简介:希瑟·麦肯齐(Heather MacKenzie)是Nozomi Networks的ICS网络安全专家。自2008年以来,她一直从事工业网络安全工作。她帮助负责工业控制网络的OT/IT团队了解网络风险。