NIST 指南提供了制造商可用于解決特定安全風(fēng)險的商業(yè)產(chǎn)品示例。
美國國家標(biāo)準(zhǔn)與技術(shù)研究院 (NIST) 周三宣布了一份特別出版物的最終版本,該出版物的重點(diǎn)是幫助制造商改善其工業(yè)控制系統(tǒng) (ICS) 環(huán)境的網(wǎng)絡(luò)安全。
新的網(wǎng)絡(luò)安全實(shí)踐指南標(biāo)題為“NIST SP 1800-10,保護(hù)工業(yè)控制系統(tǒng)環(huán)境中的信息和系統(tǒng)完整性:制造業(yè)的網(wǎng)絡(luò)安全”。它是 NIST 的國家網(wǎng)絡(luò)安全卓越中心 (NCCoE)、MITRE 以及包括 Microsoft、Dispel、Forescout、Dragos、OSIsoft、TDi Technologies、GreenTec、Tenable 和 VMware 在內(nèi)的幾家私營部門公司合作的結(jié)果。
該指南的作者指出,雖然連接運(yùn)營技術(shù) (OT) 和信息技術(shù) (IT) 系統(tǒng)可能有利于制造商的生產(chǎn)力和效率,但這也使它們更容易受到網(wǎng)絡(luò)威脅。
A 卷,是執(zhí)行摘要,概述了主要痛點(diǎn)和商業(yè)理由,說明為什么組織需要采取下一步措施來成熟制造網(wǎng)絡(luò)安全。對于那些需要更廣泛地看待挑戰(zhàn)的最高級別的人來說,這是理想的選擇。以下部分在本質(zhì)上逐漸變得更加技術(shù)性。
B 卷是方法、架構(gòu)和安全特性部分。它主要是為項目經(jīng)理和中層管理決策者編寫的,他們考慮使用哪些技術(shù)來解決他們的 OT 驅(qū)動的制造設(shè)施將面臨的問題。指南的這一部分討論了類別、不同方法的權(quán)衡以及各種風(fēng)險考慮。
同時,C 卷介紹了操作指南。這是向在現(xiàn)場部署安全工具的技術(shù)人員提供真正的具體細(xì)節(jié)的地方,其中包含有關(guān)如何導(dǎo)航系統(tǒng)或平臺以及這些不同技術(shù)組合在一起的大量信息。最后一部分對于那些參與解決方案部署過程的人來說至關(guān)重要。它通過提供具體的技術(shù)實(shí)施細(xì)節(jié),全面了解他們?nèi)绾螐耐顿Y中獲得最大價值。
新出版物免費(fèi)提供給組織,旨在解決一些相關(guān)挑戰(zhàn),包括降低 ICS 完整性風(fēng)險、加強(qiáng) OT 系統(tǒng)和保護(hù)他們處理的數(shù)據(jù)。
這份 369 頁的文檔描述了常見的攻擊場景,并提供了制造商可以實(shí)施的實(shí)用解決方案示例,以保護(hù) ICS 免受破壞性惡意軟件、內(nèi)部威脅、未經(jīng)授權(quán)的軟件、未經(jīng)授權(quán)的遠(yuǎn)程訪問、異常網(wǎng)絡(luò)流量、歷史數(shù)據(jù)丟失和未經(jīng)授權(quán)的系統(tǒng)修改。
指南中描述的示例側(cè)重于應(yīng)用程序白名單、行為異常檢測、文件完整性檢查、遠(yuǎn)程訪問、用戶身份驗證和授權(quán),以及檢測對硬件、軟件或固件的修改。
文檔中描述的攻擊場景之一涉及保護(hù)制造環(huán)境中的工作站免受通過 USB 閃存驅(qū)動器傳播的惡意軟件感染。使用 Carbon Black (VMware) 和 Windows 軟件限制策略 (SRP) 中的應(yīng)用程序允許列表功能可以防止這些類型的感染。
如果攻擊媒介是企業(yè)網(wǎng)絡(luò)而不是 USB 驅(qū)動器,該指南建議使用 Carbon Black 和 Windows SRP 提供的白名單功能,以及 Dragos、Tenable、Forescout 和 Microsoft 提供的用于行為異常檢測的解決方案。
該指南涵蓋的其他理論攻擊場景包括保護(hù)主機(jī)免受通過遠(yuǎn)程訪問連接傳遞的惡意軟件、保護(hù)主機(jī)免受未經(jīng)授權(quán)的應(yīng)用程序安裝、防止未經(jīng)授權(quán)的設(shè)備被添加到網(wǎng)絡(luò)、檢測設(shè)備之間的未經(jīng)授權(quán)的通信、檢測對 PLC 邏輯的未經(jīng)授權(quán)的修改、防止歷史數(shù)據(jù)修改、檢測傳感器數(shù)據(jù)操縱和檢測未經(jīng)授權(quán)的固件更改。
向制造商提供了有關(guān)如何安裝和配置每個供應(yīng)商的產(chǎn)品以解決所描述的攻擊場景的分步說明。
還有一章供項目經(jīng)理和中層管理決策者使用,以幫助他們決定要使用哪些技術(shù)來解決其設(shè)施中的 OT 安全問題。
“沒有時間或資金來驗證和驗證其用例的工業(yè)網(wǎng)絡(luò)安全技術(shù)類別的組織將發(fā)現(xiàn)輸出至關(guān)重要,”Dragos 在描述該指南的博客文章中解釋道!芭c此同時,政府機(jī)構(gòu)公正地領(lǐng)導(dǎo)了這項工作,這意味著這些文件不會有任何極端的供應(yīng)商傾向。目標(biāo)不是挑選產(chǎn)品的贏家和輸家,而是幫助組織簡單地了解可用技術(shù)的類型以及如何部署/集成它們以提高投資回報率!
后期,我們將努力爭取翻譯該文件,以期與大家一起努力。