Steve Ward explains further."> 保护你的PLC系统免受安全威胁 - 必威betway西

保护你的PLC系统免受安全威胁

2020年5月12日

同时增加连接可以提供显著的好处还可以增加网络安全的风险控制。史蒂夫·沃德进一步解释了。

网络攻击继续发展,变得越来越复杂的发现和应对。为此需要现代化如何解决这些威胁应该是首要任务。采用一种以风险为基础的网络安全方法可以帮助识别潜在的漏洞,使战略决策基于每个漏洞的可能性和影响。有一些重要的问题需要问当解决风险和试图保持领先的新兴的威胁。

就越容易监视网络活动,设备可以越快回复一旦检测到攻击,最终将增加攻击的影响。因此,最重要的步骤之一,保护你的可编程逻辑控制器(PLC)和可编程自动化控制器(PAC)控制系统安全威胁应该开始之前检测到的攻击。

使用网络通信端口监控将检查意想不到的网络协议,连接,或通信类型更容易。尽管意想不到的活动网络可能不会威胁,它都会举起红旗,总是值得研究。

大多数企业都意识到他们应该实现反恶意软件软件人机界面和SCADA服务器,但是它同样重要设置在每个设备将连接到这些反恶意软件软件控制系统,包括笔记本电脑、平板电脑、智能手机或其他设备可能共享一个网络控制系统因为妥协辅助设备可以提供一个黑客完美的网关系统的数据。

当整个设施,实现集中的反恶意软件软件可以预防、检测和删除恶意软件,使监控过程更加有效和高效。

限制损害
不管你是如何准备的,安全攻击和破坏仍然可以发生。因此,重要的是不仅试图阻止它们的发生,而且还确保如果他们确实发生,尽可能最小的损害。

限制网络的破坏的方法之一是有超过一个安全控制;实现一个健壮的、分层的方法在许多独立与安全控制水平,攻击者必须违反为了整个系统真正的妥协。拥有正确的深入网络安全防御策略有助于避免安全问题和工厂关闭。

分段网络为逻辑区域有助于阻止内部威胁,,虽然不常见,往往导致最伤害。有单独的区域¬——通常被称为“增强网络分割”——更有挑战性的实现和维护比传统网络分割;然而,它被认为是最好的方法来保护控制的资产。
至少,设施应确保安全部署防火墙和分割块主动的传入流量,以及隔离网络限制数据传输到其想要的位置。使用先进的或应用层防火墙是一个很好的方法来增加这个功能。

限制违约的影响的另一种方法是利用系统中冗余或包括备份组件,以便itm继续功能组件失败或安全漏洞。

最后,最重要的一个方面限制安全漏洞的影响是建立有效和良好的业务连续性或复苏进程和政策实践,以便违反前处理影响的传播机会和减轻未来的威胁。

锁定所有未使用的通信端口和关闭其他所有未使用的服务是简单的步骤应采取减少表面积,可以攻击。

设施应与供应商合作证明认证——比如阿基里斯——对plc和PAC系统跨设计和工程技术控制系统的安全需求。认证使控制系统供应商的正式说明合规控制系统与网络安全需求。

监控机器对机器通信设施内是另一个关键步骤,当努力确保不发生的攻击。所有的通信都应该通过协议等工业自动化安全地完成OPC UA,提供健壮的安全,包括身份验证和授权,并加密和数据的完整性。通过监测网络通信、新开的港口或协议提醒你使用一个潜在的威胁。

管理公司用户身份验证
无意的行为可以是其中一个最重要的对一个组织的威胁。领导改变它是重要的采取最好的行为和帮助教育劳动力在减小风险的措施。例如,一个最大的安全威胁是密码的选择。在世界上一些最常见的密码是“密码”或“123456”,它不能强调足够的有多么重要指导用户选择强密码和提供指南如何这样做。

需要用户身份验证的客户端应用程序(s)和服务器之间,以确保只有授权的用户访问服务器。多因素身份验证和基于角色的访问控制是最好的选择,如果一个系统可以支持这种级别的安全性。

隔离PLC网络
远程网络访问带来的最大风险是,它可以让黑客获得更深的进入一个组织之外,一旦他们这样做了,它变得非常具有挑战性的,以防止意外关闭,失去控制,数据丢失,等。企业还应该审查他们的PLC网络定位任何模糊向量黑客可能使用的访问,并定期监控访问点。公司可以实现多因素身份验证,这就需要用户成功存在两个或两个以上的证据——或者因素身份验证机制以授予访问设备,应用程序或信息。

双因素身份验证是一种常用的多因素身份验证的子集。这种方法证实用户的声称的身份通过结合使用以下两个不同的因素:他们知道的东西,像一个密码;他们的东西,像一个钥匙卡或软件令牌;之类的,像指纹和面部识别。

应用工程EMEA主管史蒂夫•沃德是爱默生自动化解决方案。


联系信息和档案……

相关文章…

打印这一页|电子邮件这一页