系统是可以控制的,但人毕竟是人
大多数国际空间站都是遗留系统,有很多里程。它们的年代久远使得它们特别容易受到攻击,因为它们许多都有固有的缺陷,而这些缺陷在较新的版本中早就得到了解决。尽管如此,他们仍然负责许多具体的、关键的过程和应用,因此任何影响他们的变化都必须始终评估其对操作和安全的影响。托管人员必须对新技术时刻保持警惕,确保他们得到必要的培训,以了解最新的漏洞,并预测它们可能来自哪里。
一般来说,IT系统维护和安全的方法是安装制造商提供的补丁。然后,它重新启动系统,并在“修复”之后解决任何问题。保守地说,如果这个过程导致20%的失败率,IT将一个接一个地进行,直到所有的问题都得到解决。与操作技术(OT)系统形成对比。如果其中一家在任何一段时间内损失20%的资产,该工厂将不得不关闭。
当我们的客户的ICS系统出现问题并向我们寻求帮助时,我们看到的80%的事件都是由员工和第三方直接参与系统造成的。通常情况下,我们需要的是培训和有关OTs及其工作方式的信息。员工需要了解企业环境和ics之间的差异,以便了解日常维护、升级和计划外活动可能产生的影响。
根据他们对风险的偏好,公司可以使用不同的成熟度和安全级别的方法来解决网络弹性问题,并遵循建议的实践来有效地管理它。
控件是标准和文档驱动的。当他们被雇佣来处理系统基础设施时,组织必须了解他们的员工所拥有的知识或能力水平。今天,许多员工有足够的IT知识来引入变更(可能是无意的),这可能会造成严重的漏洞。如果员工可以对系统进行的唯一更改是他们自己工作所需的更改,那么安全受损的风险就会大大降低。因此,对整个组织中的角色和职责有一个很好的理解是非常必要的。它决定谁被允许做什么。
控制是云驱动的。可以为基于应用即服务(AaaS)或平台即服务(PaaS)的特定流程购买工具。这些第三方服务中通常嵌入了实时的预置控制,但它们可能不符合您的风险管理计划的要求。OT组织需要理解和应用全面的ICS流程和安全需求,以防范开放系统的漏洞。
控件的静态驱动。非云和遗留系统需要深入了解资产、配置和流程需求,以保护系统。他们必须遵循严格的测试和部署时间表。在这里,最大的风险管理问题涉及系统的配置和补丁。它们可能不会在整个组织中得到一致的应用,从而留下可被利用的漏洞和漏洞。
混合模式。以上三个模型可以根据OT组织的性质、网络成熟度目标水平以及环境是绿地还是棕地进行调整和定制。在没有治理的情况下结合云和非云控制的风险可能会破坏运营团队对ICS系统的控制。例如,ICS系统的控制可能会被第三方服务更改,从而导致工厂操作中的意外反应,从而可能不安全。客户和OT组织需要确保他们能够从整体上解决混合环境,以处理威胁和漏洞,无论它们是如何出现的。
如果组织要成功地保护他们的网络资产,那么在整个OT组织中,IT和工程团队之间必须有协作。最终,对网络资产的最佳保护是一个强大的工业网络计划,其中包括对您的永久员工和合同员工的适当培训以及适应您情况的一套严格的网络控制。这是一项有价值的事业,因为任何形式的预防总是比在损害造成后寻求治疗要好。