理解OT环境中的网络安全
作者:物联网 来源:电脑教程 浏览: 【大中小】 发布时间:2025-11-26 22:59:00 评论数:
运营技术
如果没有交通信号灯、理解大量生产的环境食物 、按一下按钮的网络能源或容易获得的汽车燃料,生活会是安全什么样子?
运营技术 (OT) 使所有这些事情发生 ,并以明显或隐蔽的理解方式渗透到我们的生活中,自动监控和控制对于手动操作来说太危险、环境太苛刻或太单调的网络流程和设备。
OT 被定义为与物理世界交互的安全技术,包括工业控制系统 (ICS)、免费模板理解监控和数据采集 (SCADA) 以及分布式控制系统 (DCS)。环境
IT 网络安全传统上关注的网络是信息机密性、完整性和可用性,安全而 OT 的理解优先事项通常是安全性、可靠性和可用性,环境因为显然存在与 OT 故障或故障相关的网络物理危险。许多企业都致力于为客户提高 OT 流程效率和可靠性 ,这通常会增强与企业技术和互联网的连接性 。这种融合有可能增加系统漏洞,但可以通过采用健全的源码库风险管理原则来解决 ,无论底层系统类型如何 ,这些原则都是相同的。
许多OT环境是关键国家基础设施的一部分 ,因此它们控制的服务中断可能会引起关注。
如果在部署 、操作和维护企业技术时考虑到网络安全 ,那么组织面临的大多数网络攻击都将是无效的。香港云服务器本指南解释了组织应如何利用企业技术来阻止网络攻击。
我们所说的“企业技术”是指用于运营组织的 IT。这包括 :
工作人员手中的设备保存和处理信息的系统和服务将它们连接在一起的网络这些操作的方式这里的建议适用于绝大多数信息。可以进一步增强安全建议 ,但这样做会增加成本,但几乎没有什么好处 。
网络安全企业技术原则
在制定本企业指南时,假定遵循以下原则:
企业技术需要明智且务实的云计算安全性来支持 该技术的用户。干扰用户期望与技术交互的方式的安全性是 糟糕的安全性。您做出的有关保护企业技术的决策将基于风险管理,并由正确的治理安排进行验证和执行。提出的任何建议都需要进行调整以满足特定情况 ,因此应将其视为合理的起点,服务器租用而不是强制性的清单。一定比例的设备在其部署寿命期间会丢失或被盗;未经授权访问此类设备的人不应能够访问其上存储的信息或该设备可以访问的系统。产品和服务在其生命周期中会发现漏洞;您的方法应确保单个漏洞不会对您组织的安全造成灾难性影响。您的方法不会提供针对零日攻击的完美保护,但它将避免零日攻击造成太大损害,并尽快缓解漏洞 。亿华云一定比例的网站和应用程序被故意设计来欺骗用户 ,或损害与他们交互的设备。期望用户提前知道哪些应用程序、附件、链接和服务不安全是不可能成功的。该方法将最大限度地减少此类事件发生的可能性,并最大限度地减少发生时造成的危害 。不受信任的网络将被更频繁地使用。随着我们越来越多地使用互联网和移动网络来连接服务,将办公网络视为“物理安全”链接不再有用。该方法将保护在设备和服务之间传输的敏感数据,并保护设备和服务免受基于网络的攻击 。网络安全缓解措施并非万无一失;有时攻击者 会 成功 。从长远来看,采取措施确保您能够检测到网络攻击何时发生(并了解如何快速从中恢复)将带来好处。最终用户计算
确保企业技术安全的第一步是选择、配置和操作员工每天使用的设备。
不同的平台(例如 Microsoft Windows 或 Apple iOS)具有不同的安全属性,它们的配置方式也会影响它们提供的安全性 。我们的最终用户设备指南 将帮助您了解各种设备的安全属性,并帮助您做出明智的决策。它还包括建议的配置,供您在首次部署设备时采用作为起点 。
除了组织提供的设备之外,可能还希望允许员工使用自己的 设备来访问某些企业服务。这称为“自带设备”(BYOD) 。如果考虑采用 BYOD ,还需要考虑一些额外的事项,这些内容已包含在BYOD 指南中。
联网
网络的功能是将设备连接到服务 。作为一般原则 ,网络不应该被信任。网络应被视为不可信的承载 。
为了保护敏感信息,应在设备及其上的应用程序以及我们正在访问的服务之间使用加密。在某些情况下 ,信任网络可能很有用(例如将数据中心内的遗留服务链接在一起) 。使用物理和人员安全控制来提供这种保护。
如果需要保护网络上两点之间(例如远程工作设备和企业网络之间,或两个站点之间)传输的所有数据,我们建议使用我们的网络加密指南实施 IPsec