OT团队可以从IT团队那里学到什么

通过应用信息技术(IT)战略和组织,运营技术(OT)可以更有效地监控和管理网络安全措施。

通过恐龙Busalachi 2021年12月10日
提供:Velta Technology

多年来,信息技术(IT)和操作技术(OT)团队一直是分开的,这是有充分理由的。他们的优先事项是不同的。他们的方法和过程是不同的。他们生活在不同的数字世界和物理世界。然而,与工业4.0或数字化转型相关的战略举措正在发生冲突。这给了他们更多的动力去发现他们可以从彼此身上学到什么。

IT和OT学科之间有什么不同?一个关键的区别是,OT处理的是能够产生实际结果的资产。OT就是一切IT,再加上物理(IT +物理= OT)。

Gartner预测到2025年,网络攻击者将拥有武器化的OT环境,成功地伤害或杀死人类。

OT的数字安全框架

考虑到学科之间的差异,OT可以从IT中学到什么?IT不会放弃或将其角色和责任委托给其他业务部门。它负责业务系统、基础设施、应用程序和数据技术。对他们负责的资产承担全部责任和所有权是OT必须采取的一大步。

OT需要开发一个国家标准与技术研究所(NIST)框架(识别、保护、检测、响应和恢复),MITRE ATT&CK或类似的东西。他们需要在组织内分配具有网络安全权限、责任和所有权的团队成员。他们应负责实施和管理与工业控制系统(ICS)设备相关的网络安全工作和措施。

说到it,谁拥有it技术是毫无疑问的。OT组织中的人员必须克服这样的信念,即他们不负责与ICS相关的网络安全。OT不承担责任就相当于他们声称他们不对安全负责,这是每个人的责任,也是ICS的首要任务。

在与OT从业者合作时,网络安全专家必须围绕数字安全进行讨论,这一术语包括由数字系统控制的物理生产和动能设备(IT +物理= OT)。OT和IT采取的貌似合理的否认立场表明了对相关风险所有权的困惑。这使他们的环境很脆弱,可能发生灾难性事件。双方都需要定义并同意一个所有者。

划分的通用业务规则

IT的网络安全所有权心态需要在OT中得到接受。需要在OT和IT之间建立和理解明确的界限。许多人会说,通过安装防火墙或实施工业非军事区(IDMZ),这些边界就存在了。如果IT部门的每一项安全措施都是如此,那么OT就会复制。

例如,如果IT安装了防火墙来分割IT和OT网络,那么OT和IT网络之间的约定技术、战术和程序(TTPs)是什么?如果IT部署了防火墙,那么OT也应该在他们的职责下部署防火墙。为什么OT会认为IT在保护他们?IT如何知道ICS环境中哪些流量是有效的?

把IT和OT排除在外。如果企业希望连接到Internet或其他网络,则需要在两端部署防火墙和DMZ。由于未知因素,外部世界和内部网络之间的信任为零。IT部门只能控制他们所负责的内容,因此他们会部署针对外国网络的防火墙。

即使在同一个组织中,IT和OT也是彼此的第三方,具有完全不同的角色、职责、应用程序、系统和技术。为什么OT会信任IT?通过安装防火墙,IT部门表示他们不信任OT。IT部门是否在会计和销售之间设置了防火墙?可能不会。那么为什么要在IT和OT之间建立防火墙呢?OT是愚蠢的,认为IT通过安装防火墙来保护他们只是为了IT的利益。OT应采取与IT相同的立场,与其他第三方安装和管理自己的防火墙。

ICS的数字安全和网络安全所有权

偶然或无意地,IT被引导相信他们是ICS的捍卫者,直到有人向他们展示了实际的ICS(见图1)。一旦ICS设备最终出现在公众面前,IT将回应说,工厂地面上的ICS技术不在他们的范围内。如果不是IT,那么谁负责ICS的网络安全?

IT人员会毫不犹豫地说,他们负责系统应用程序和产品处理(SAP)、电子邮件、数据中心和商业网络。如果IT部门没有将ICS设备纳入其范围,而OT公司没有从网络安全的角度加强对其环境的所有权,那么情况会如何?

资产可见性和网络监控

可见性对于这两个群体来说都很重要,可以看到他们的网络上存在哪些设备。如今,大多数IT团队都拥有自动发现网络上的设备的工具。使用这些资产清单和配置管理工具,他们可以获得有关连接到他们的环境、软件级别、安装的程序、补丁级别等的最新信息。

如今,越来越多的IT部门都有某种程度的网络监控。这允许IT方在更大的组中管理这些资产,以进行必要的更新和升级。OT需要在资产检测、监控和补救方面采取同样的步骤。

投资管理

IT和OT之间的一个关键区别是总拥有成本(TCO)模型,以及如何在这两个学科中看待投资。IT通常被视为开销或费用,而OT是嵌入在业务产生收入方面的。与IT投资相比,OT资本支出(CapEx)支出与ICS资产的关系是不同的。技术的生命周期也有很大不同。OT资产生命周期更换以几十年为单位,而IT技术资产生命周期不到10年,平均在3到7年之间。

IT利用编排平台来协助管理广泛的以IT为中心的技术。这将管理、管理和支持功能简化为标准化的工具集,以协助将策略外包给第三方,从而有助于降低TCO。无论是安全信息和事件管理(SIEM)、安全编排、自动化和响应(SOAR)还是管理检测和响应(MDR),这些都允许汇总IT网络产生的大量数据,以便团队可以对需要验证和验证事件的事件进行排序和识别。

图1:资产可见性和网络监视。提供:Velta Technology

图1:资产可见性和网络监视。提供:Velta Technology

利用第三方供应商和供应商

OT和IT利用其技术合作伙伴和第三方专业服务的供应链。挑战在于这些供应链有不同的市场策略、举措、技能和专业知识。

例如,您可以找到像思科这样的IT技术公司,它将企业和工业技术销售到IT和OT环境中。然而,这项技术是如何通过两条不同的途径实现的。IT为企业采购,而OT为企业的工业方面采购。

思科的大型增值经销商(VAR)认为他们可以作为真正的从业者在OT环境中运营,但OT组织从未让IT VAR参与任何需要IT技术的ics特定项目。IT将从IT VAR供应链中购买和雇佣,但他们永远无法为ICS提供一流的网络安全或流程完整性解决方案。另一方面,OT拥有罗克韦尔、西门子或施耐德电气等供应链自动化技术供应商,他们可以提供一流的解决方案,并从网络安全角度在OT环境中运行。

这些公司面临的第一个挑战是,他们无法大规模应对市场上大量的OT环境。其次,工业制造商有各种各样的技术部署。没有哪个工业制造商在一个站点中部署了100%的特定自动化供应商的技术,更不用说在整个工厂中部署了。

OT供应链也没有试图成为它不是的东西,这意味着它没有试图向it销售。自动化技术供应商及其供应链(系统集成商,原始设备制造商)并没有试图向IT组织销售企业级系统、基础设施、应用程序或网络。他们倾向于留在自己的领域,但他们将是第一个承认,如果没有OT的参与,他们正在与OT客户进行网络安全倡议,但几乎没有成功。

坚持“何时,而不是如果”的原则,网络安全多年来一直是IT人员的心头之事,许多人已经建立了一个安全流程,而且可能正在增长。无论是遵循NIST、MITRE等特定框架,还是内部流程,他们已经建立了在识别、保护、检测、响应和恢复方面已经成熟多年的程序和风险管理。

所有权和角色定义

OT可以从IT学习的最后一个领域是所有权、角色和资源。第一个领域涉及定义所有权和所涉及的角色。通过上述工具和流程,IT部门可以更清楚地了解谁拥有并负责支持其环境中的数字安全和网络安全的行动。它可以由组织、团队或业务单元来划分。

OT可以从IT同行那里学到的最后一个关键知识是,当涉及到资源时,IT不会独自行动。大多数IT团队通过合作伙伴和供应商的生态系统利用专家资源和服务。IT供应商有各种各样的形态和规模——应用程序、硬件、云、托管服务提供商和顾问。IT没有足够的资源或带宽来满足需求,因此依靠外部供应商合作伙伴是一种行之有效的方法。

OT也面临着同样的内部资源约束。通过学习和复制相关的流程和资源、资金、角色定义和监督IT已经成功到位的方法,OT将处于一个更强大的位置,以监控和管理他们在动荡时期的道路。在涉及工业制造和关键基础设施环境的数字安全和网络安全措施时,这需要大量的勤奋。


作者简介:迪诺·布萨拉奇是Velta technology公司的首席技术官和联合创始人。他在IT、工程和工业控制系统(ICS)领域拥有近40年的全球经验,拥有多个全球品牌。他对ICS, OT, IIoT和技术解决方案的内部工作原理有深刻的了解和理解;这让他与人共同创立了Velta技术公司,致力于帮助企业更快地实现安全。