NIST 指南为制造商提供了解决特定安全风险的商业产品示例。
美国国家标准与技术研究院 (NIST) 周三宣布了一个特殊出版物的最终版本,重点是帮助制造商改进其工业控制系统 (ICS) 网络安全环境。
新的网络安全实践指南标题为NIST SP 1800-10,保护工业控制系统环境中的信息和系统完整性:制造业网络安全。NIST 国家网络安全卓越中心 (NCCoE)、MITRE包括 Microsoft、Dispel、Forescout、Dragos、OSIsoft、TDi Technologies、GreenTec、Tenable 和 VMware 几家私营部门公司合作的结果。
该指南的作者指出,尽管连接操作技术 (OT) 和信息技术 (IT) 系统可能有利于制造商的生产力和效率,但也使其更容易受到网络的威胁。
A 卷是实施摘要,总结了主要痛点和业务原因,解释了为什么组织需要采取下一步措施来成熟和制造网络安全。对于那些需要更广泛地看待挑战的人来说,这是一个理想的选择。以下部分在本质上逐渐变得更加技术化。
B 卷是方法、结构和安全特性的一部分。它主要是为项目经理和中层管理决策者编写的,他们考虑使用什么技术来解决 OT 驱动的制造设施将面临问题。本指南讨论了类别、不同方法的权衡和各种风险考虑。
同时,C 卷介绍了操作指南。这是为在现场部署安全工具的技术人员提供真正具体细节的地方,包括如何将导航系统或平台与这些不同的技术组合在一起的大量信息。最后一部分对那些参与解决方案部署过程的人至关重要。通过提供具体的技术实施细节,全面了解他们如何从投资中获得最大的价值。
新出版物免费提供给组织,旨在解决一些相关挑战,包括降低 ICS 完整性风险增强 OT 系统和保护他们处理的数据。
369 页的文档描述了常见的攻击场景,并为制造商提供了实用的解决方案来保护 ICS 免受破坏性恶意软件、内部威胁、未经授权的软件、未经授权的远程访问、异常网络流量、历史数据丢失和未经授权的系统修改。
指南中描述的示例侧重于应用程序白名单、异常行为检测、文件完整性检查、远程访问、用户身份验证和授权,以及硬件、软件或固件的检测修改。
文件中描述的攻击场景之一涉及通过 保护制造环境的工作站USB 闪存驱动器传播的恶意软件感染。Carbon Black (VMware) 和 Windows 软件限制策略 (SRP) 中的应用程序允许列表功能防止这些类型的感染。
如果攻击媒体是企业网络,而不是 USB建议使用 驱动器Carbon Black 和 Windows SRP 提供的白名单功能和 Dragos、Tenable、Forescout 和 Microsoft 提供行为异常检测的解决方案。
本指南涵盖的其他理论攻击场景包括通过远程访问连接保护主机免受恶意软件、未经授权的应用程序安装保护主机,防止未经授权的设备添加到网络和测试设备之间的未经授权通信和测试 PLC 未经授权修改逻辑,防止历史数据修改,检测传感器数据操作,检测未经授权的固件变更。
向制造商提供关于如何安装和配置每个供应商的产品,以解决所描述的攻击场景。
还有一章供项目经理和中层管理决策者使用,以帮助他们决定使用哪些技术来解决设施中的 OT 安全问题。
没有时间或资金来验证和验证其用例的工业网络安全技术组织将发现输出至关重要。Dragos 在描述该指南的博客文章中解释说:与此同时,政府机构公平地领导了这项工作,这意味着这些文件不会有极端的供应商倾向。目标不是选择产品的赢家和输家,而是帮助组织简单地了解可用技术的类型以及如何部署/整合它们,以提高投资回报。
在后期,我们将努力与您一起翻译文件。