IT-OT协作需要上下文和更高的可见性

信息技术(IT)和运营技术(OT)正在继续协同工作的过程,但非制造类型需要更多地了解工厂车间发生的事情和背景,以便合并工作。

通过格雷戈里·黑尔 2020年4月30日

信息技术(IT)和运营技术(OT)正在继续协同工作,甚至联合起来,但现在真正需要的是能够让非制造类型的人员更多地了解工厂车间正在发生的事情。

毕竟,他们需要尽可能多的帮助,不是因为他们不聪明,而是一个错误至少可能会付出非常高昂的代价。

网络安全提供商Claroty的联合创始人兼首席业务发展官Galina Antova表示:“我们不认为OT网络安全是一门独立的学科。“一家公司有一系列的网络,这些网络是相互连接的,无论你想给它们贴上IT还是OT的标签,对攻击者来说都无关紧要。对对手来说,网络是一个完整的网络。我们确定了核心安全控制,如资产管理、漏洞管理或虚拟分段,并考虑将这些控制扩展到OT技术的方法。实际上,为安全团队提供了查看这些资产并开始在通信中保护这些资产的能力。”

安托瓦说,我们的目标一直是并将继续寻找网络中那些看不见的口袋,并为安全团队提供必要的工具。

平台升级

这就是为什么她四处宣传Claroty的增强型平台具有更强的功能,可以降低OT和IT网络之间不断增加的连接性带来的风险。

Claroty升级了其持续威胁检测(CTD) 4.1和安全远程访问(SRA) 3.0组件,其中平台解决了降低风险不可或缺的四个方面:可见性、威胁检测、漏洞管理以及分类和缓解。

这四个范畴包括:

可见性:在降低工业环境的风险之前,必须对其进行评估,这需要对环境的OT网络进行全面的了解。使用CTD 4.1,用户可以查看并自定义关键信息的视图。SRA 3.0侧重于保护OT远程访问,但它也提供所有远程会话的实时监控和记录。

威胁检测:除了可见性之外,OT威胁检测还需要区分真威胁和假威胁。它现在可以自动清除误报,并实时提醒用户异常情况、已知威胁和零日威胁。使用CTD 4.1,用户还可以通过Claroty云访问最新的OT威胁情报,并通过自动更新采取行动。

漏洞管理:遗留系统的流行意味着漏洞很常见,但由于可见性和带宽限制,也存在误报和误报。更新后的平台通过自动识别和比较每个OT资产与广泛的漏洞数据库来解决这些问题。

分类和缓解:时间可以显著影响风险。评估警报、消除威胁或减轻暴露所花费的时间越长,对OT可用性、可靠性和安全性的风险就越大。CTD 4.1和SRA 3.0中的新功能将专用自动化与深度OT环境相结合,以进一步简化和加速分类和缓解过程。

NTT公司高级副总裁兼安全销售和创新全球主管Warren Small表示:“有意识和情境意识很重要。该行业现在正转向三个领域:让我们获得能见度,然后我们可以创建响应程序,然后我们可以推动保护。”

有了新的可见性工具,制造商可以更加主动,而不是等待遭受攻击。

斯莫尔说:“我们必须不断地寻找逆境,我们必须不断地寻找异常,我们必须不断地评估我们的弱点或弱点框架。”“这正在成为一种正常的对话。”

问题是,制造商需要安全保护,但它必须是非劳动密集型的。

“我们需要使其尽可能无缝地融入(制造商)的技术堆栈,并获得对其网络中以前不可见的不可见部分的可见性,这些不可见部分可能包括传统设备,”Antova说。

虚拟区

安托瓦吹嘘的一个进步是虚拟区域功能的扩展。

“不仅可以以更好的方式可视化OT网络,而且还可以制定这些区域应该如何相互通信的策略;人机界面(HMI)应该如何与不同子网之间的控制器通信,以及它们之间的关系是什么。它确实加速了物理分割项目,因为你现在可以看到你的网络,你知道如何分割它。但与此同时,你可以立即降低风险。”

随着IT越来越多地参与到OT环境中,IT SOC分析师现在有能力处理和理解OT风险。

安托瓦说:“我们在警报和威胁之上提供了一个可操作的分析覆盖,因此分析师可以更好地了解在正在发生的事情的背景下这意味着什么。”

本内容最初出现在ISSSource.comISSSource是CFE Media内容合作伙伴。


作者简介:格雷戈里·黑尔是工业安全与安全来源(ISSSource.com)的编辑和创始人,该网站是一个新闻和信息网站,报道制造业自动化领域的安全和安全问题。