网络安全

OT团队可以从IT战略和结构中学到什么

通过应用信息技术(IT)策略和组织,运营技术(OT)团队将能够更有效地监测和管理网络安全措施。

Velta技术 2021年8月13日
礼貌:Velta技术

历史上和传统上,IT(信息技术)和OT(操作技术)团队多年来一直是分开的——而且有很好的理由。他们的重点是不同的。他们的方法和过程是不同的。它们是真正不同的数字和物理结果的世界。然而,与工业4.0或数字转型相关的战略举措正在使世界发生碰撞。这给了他们更多的动力去发现他们可以从彼此身上学到什么。

IT和OT的学科有什么不同?一个关键的区别是OT处理的是有形的产出资产。OT就是一切,再加上物理(IT +物理= OT)。Gartner预测2025个网络ackers将使武器化的OT环境成功地伤害或杀死人类。

OT的数字安全框架

鉴于学科之间的差异,我们能从中学到什么?它不会将其角色和责任让与或委托给其他业务部门。他们负责所负责的业务系统、基础设施、应用程序和数据技术。承担全部责任并拥有其管理下的资产是OT必须采取的一大步。

OT需要开发一个国家标准与技术研究所(NIST)框架(识别、保护、检测、响应和恢复)或主教法冠ATT&CK或者类似的东西。他们需要指派在其组织内对网络安全具有权限、责任和所有权的团队成员。他们应负责实施和管理与工业控制系统(ICS)设备相关的网络安全工作和措施。

说到it,谁拥有it技术是毫无疑问的。OT组织的人员必须克服他们不负责网络安全的信念,因为这与他们的ICS有关。OT不承担责任就相当于他们说他们对安全不负责,这是每个人的责任,也是ICS的首要任务。

在与OT从业者合作时,网络安全专家必须围绕数字安全展开讨论,数字安全既包括物理生产,也包括由数字系统控制的动态设备(IT +物理= OT)。OT和IT采取的貌似合理的推诿立场,我们通常看到的是对相关风险所有权的混淆。这让他们暴露了环境中的弱点,在那里灾难性的事件可能会发生。需要定义一个明确的所有者并达成一致。

通用的业务划分规则

IT的网络安全所有权思想需要在OT中得到接受。OT和IT之间需要建立和理解清晰的界限。许多人会说,通过安装防火墙或实施工业非军事区(IDMZ),这些边界是存在的。如果它所采取的每一项安全措施都是如此,那么OT就会复制。例如,如果它安装了防火墙以在IT和OT网络之间进行分段;OT和IT网络之间的接触有哪些规定的技术、战术和程序(TTP)?如果它部署了防火墙,那么OT也应该在其负责下部署防火墙。为什么OT会认为这是在保护他们?它怎么知道ICS环境中什么是有效的流量?

把它和ot脱离混合。如果业务希望连接到Internet或其他网络,则它们在两侧部署防火墙和DMZ。由于未知数,外界与内部网络之间存在零信任。它只可以控制他们对其负责的责任,因此他们将部署面向外国网络的防火墙。

即使在同一个组织内,IT和OT基本上都是彼此的第三方,具有完全不同的角色、职责、应用程序、系统和技术。OT为什么要盲目信任IT?通过安装防火墙,IT部门基本上是在说他们不信任OT。IT部门是否在会计和销售之间设置了防火墙?很可能不是。那么为什么要在IT和OT之间设置防火墙呢?OT认为IT只是为了自己的利益而安装防火墙来保护他们是愚蠢的。OT应该通过安装和管理他们自己的防火墙,在其他第三方中采取与IT相同的立场。

IC的数字安全和网络安全的所有权

随意或不知不觉,它导致他们是IC的捍卫者,直到有人向他们展示了有问题的实际IC。一旦ICS设备最终进入灯光,就会非常快速地响应厂房上的那些IC技术不在其范围内。如果不是它,那么谁负责IC网络安全?

毫无疑问或犹豫会说他们负责处理(SAP),电子邮件,数据中心和商业网络中的系统应用程序和产品。如果它没有视为范围内的ICS设备,而OT似乎没有或者似乎并没有从网络安全的角度来追随他们的环境,那可以留下什么?

资产可见性和网络监控

可见性对于这两组人来说都很重要,因为他们可以看到他们的网络上有哪些设备。如今,大多数IT团队都拥有自动发现网络上的设备的工具。通过这些资产清单和配置管理工具,他们可以获得与环境连接的最新信息、软件级别、已安装程序、补丁级别等等。如今,越来越多的IT部门都有某种程度的网络监控。这允许IT端在更大的组中管理这些资产,以进行必要的更新和升级。OT需要对资产检测、监视和补救采取相同的步骤。

投资管理

IT和OT之间的一个关键区别在于总体拥有成本(TCO)模型以及如何跨这两个学科看待投资。它通常被视为间接费用或费用与加班费的对比,加班费嵌入到业务的创收端。与IT投资相比,OT资本支出(CapEx)支出相对于ICS资产的看待和处理方式有所不同。技术的生命周期也大不相同。OT资产生命周期更换以十年为单位,而IT技术资产生命周期不到十年,平均为三到七年。

IT利用编制平台来协助管理广泛的以IT为中心的技术。这将管理、管理和支持功能简化为标准化的工具集,以协助外包给第三方的策略,这反过来有助于减少TCO。无论是安全信息和事件管理(SIEM)、安全编排、自动化和响应(SOAR),还是管理检测和响应(MDR),这些都允许对IT网络产生的大量数据进行汇总,以便团队能够对需要验证和验证事件的事件进行分类和识别。

利用第三方供应商和供应商

OT和IT都利用其技术合作伙伴和第三方专业服务的供应链。挑战在于,这些供应链具有不同的上市战略、计划、技能和专业知识。例如,您可以找到一家像Cisco这样的IT技术公司,该公司在IT和OT环境中同时销售企业和工业技术。然而,这项技术是如何通过两条不同的途径实现的。它为企业购买,OT为企业的工业方面购买。

Cisco的大型增值转销商(VAR)相信他们可以作为实际实践者在OT环境中运营,但OT组织从未在任何需要IT技术的ICS特定项目上使用IT VAR。它将从IT VAR供应链购买和雇佣员工,但他们永远无法达到为ICS提供一流网络安全或流程完整性解决方案的目的。另一方面,OT拥有罗克韦尔(Rockwell)、西门子(Siemens)或施耐德电气(Schneider Electric)等供应链自动化技术供应商,这些供应商可以提供一流的解决方案,并从网络安全角度在OT环境中运营。

这些公司的第一个挑战是,他们不能扩展以处理市场中的OT环境的纯粹量。其次,工业制造商有各种技术部署。没有工业制造商拥有100%的一个特定的自动化供应商在一个网站内部署的技术,更不用说整个植物队伍。

OT供应链也没有试图成为不是,这意味着它不是试图卖给它。自动化技术供应商及其供应链(系统集成商,OEM)并不试图将企业级系统,基础架构,应用程序或网络销售为IT组织。他们倾向于留在自己的车道上,但是将是第一个承认他们正在追求网络安全倡议的人,而没有OT在没有OT购买的情况下没有成功。

秉承“当,而不是如果”原则,网络安全已经在IT人员的思想中,多年来,许多人都有成熟,并且可能的不断增长,安全的流程。无论是在诸如NIST,斜切或内部流程等特定框架之后,他们都建立了在识别,保护,检测,响应和恢复多年来已经成熟的程序和风险管理。

所有权和角色定义

OT可以从IT学到的最后一个方面是所有权、角色和资源。第一个领域涉及定义所涉及的所有权和角色。有了上述的工具和流程,IT部门就能更清楚地知道谁拥有并负责支持其环境中的数字安全和网络安全的行动。它可以被组织、团队或业务单位划分。

OT可以从IT同行那里学到的最后一个关键知识是了解到,当涉及到资源时,它并不是单打独斗的。大多数IT团队通过其合作伙伴和供应商的生态系统使用专家资源和服务。IT供应商有各种形式和规模——应用程序、硬件、云、托管服务提供商和顾问。它没有足够的资源或带宽来满足需求,因此依靠外部供应商合作伙伴是一种行之有效的方法。

OT面临相同的内部资源约束。通过学习和复制资源,资金,角色定义和监督的相关过程和方法,即它成功地在时间内成功地放置,oT将在更大的力量之地,以通过这些动荡的时间监测和管理他们的方式对工业制造和关键基础设施环境的数字安全和网络安全措施的最大勤奋。

连接它和OT策略只会使他们的防御更有效和更强大。


velta技术