IT OT融合的安全挑战与应对课件.pptx

上传人:小飞机 文档编号:1787561 上传时间:2022-12-18 格式:PPTX 页数:31 大小:6MB
返回 下载 相关 举报
IT OT融合的安全挑战与应对课件.pptx_第1页
第1页 / 共31页
IT OT融合的安全挑战与应对课件.pptx_第2页
第2页 / 共31页
IT OT融合的安全挑战与应对课件.pptx_第3页
第3页 / 共31页
IT OT融合的安全挑战与应对课件.pptx_第4页
第4页 / 共31页
IT OT融合的安全挑战与应对课件.pptx_第5页
第5页 / 共31页
点击查看更多>>
资源描述

《IT OT融合的安全挑战与应对课件.pptx》由会员分享,可在线阅读,更多相关《IT OT融合的安全挑战与应对课件.pptx(31页珍藏版)》请在三一办公上搜索。

1、工业互联网 IT/OT 融合的驱动力?,我国工业互联网总体架构,智能化生产企业内,网络化协同企业-企业,个性化定制企业-用户,服务化延伸企业-产品,应用,数据,网络,安全,设备安全,数据安全,控制安全,应用安全,网络互联,应用支撑,标识解析,产业视角,互联网视角,产业数据采集交换,生产反馈控制,数据集成处理,产业建模、仿真与分析,车间/工厂/企业 运营决策优化,网络安全,成,应用,包括“采集交 换-集,处理-建模分析-决策与 控制”,形成,优化闭环,驱动工 业智能化。,网络:本质是实现数据智能的 网络,基础,包,括网络互联、标识 解析,、应,用支撑三大体系。,安全:本质是工业/产业互联网 各个

2、,领域和,环节的安全保障,包 括设,全、控制安全、网络安 全、应用安全等。,总 体 架 构,三大智能化闭环:智能生产控制、智能运营决策优化、消费需求与生产制造精确对接用户(消费者/企业用户)数据:本质是数据智能在工业 中的,物理系统(感知/执行)中国的工业互联网=工业物联网(OT)+工业关联的消费性互联网(IT),全周期 数据是核心,网络是基础,安全是前提备安,IT/OT融合的驱动力,有效的管理和保护工作的“物”,当应用他们产生的传感器数据进行分析和盈利时,需要前所未有IT和OT组织合作获得竞争优势,简化操作获得更大的生产率Greater productivity with streamlin

3、ed operations提高安全性与预测性维护以避免危险的环境中Improved safety with predictive maintenance to avoid dangerous environments提高经营决策精度和速度Increased accuracy and speed in operational decisions减少所需人力成本Cost savings with lesser manpower required提高客户需求的响应速度和服务能力Increasing responsiveness and service capabilities of customer

4、requirements,I T,OT,我国工业互联网的特点:两大视角,工业企业:渐进、改良、升级,互联网企业:变革、颠覆、重构,2大视角:工业企业:由内及外,渐进、改良、升级,生产系统的智能化互联网企业:由外及内,变革、颠覆、重构,商业系统的智能化,工业互联网 IT/OT 融合的方向?,效率 盈利,IT/OT融合的发展趋势,到2020年底,物联网的全球经济影响将达到2兆美元,其中有超过210亿个联网的“物联网”,政策,市场,技术,IT和OT分离管理的情况将会打破基于以太网的尽力交付模型将不再适用开始考虑时间敏感网络(TSN)自底向上打通数字孪生数 据,通 信 IT / OT一体化实现更直接控

5、制和更完整监控,更容易地分析来自世界任何地方复杂系统的数据,I T,OT,感 知,分析,IT/OT 融合带来的安全挑战?,效率 盈利,IT / OT安全收敛,对齐,整合,OTEngineer,CSO,可靠性Reliability,安全Safety,物理变化的数据 Data for Physical Changes,Security安保Privacy隐私,商业决策的数据 Data for Business Decisions,Mission任务,http:/ 70891017?st=2ffbd09,IT/OT融合的安全挑战,IT/OT融合后带来的安全挑战工业互联网增加更多端点,也带来了更大的攻击

6、面IIoT growth in complexity increases the “attack surface” in industrial settings, such as ICS, SCADA,manufacturing, smart grids, oil and gas, utilities, and transportation.与IT相比,IIoT系统安全问题,可以造成物理伤害,生命和社会损失IIoT systems have different attack vectors and threats associated with them, as compared with t

7、heir IT counterparts, which can cause physical harm, loss of life and major societal disruption.安全态势和资产可视性不足,无效的安全对策及合规性和互操作性减缓了在IOT中的使用安全措施Lack of security posture and asset visibility, ineffective security countermeasures, and compliance and interoperability issues are key concerns slowing securit

8、y adoption in IIoT.许多旧的工业协议都是专有的,未考虑到现代威胁和安全架构,带来互操作 性和安全挑战Many older industrial protocols are proprietary and are not designed with modern-day threats and secure architectures in mind, creating both interoperability and security challengesGartner G00317591 “Pragmatic Strategies to Improve Industria

9、l IoT Security”,IT/OT系统主要差异,IT/OT融合后带来的进一步挑战OT大量采用IT设备和技术,IT安全风险随之而来,并将成为主要威胁IT和OT安全常常由两个不同团队管理,带来管理效率和 有效性的挑战,案例1:KWC水厂SCADA受到攻击,IT/OT状态IBM AS/400小型机系统成为SCADA平台系统通直接连接到多个网络中,包括:地 区税务(向外)、流量控制应用程序、几 百个PLC、安置客户的相关计费信息等攻击发现为期60天的评估期间,专家们发现了四 个可疑的对外连接可以被用来窃取其中的250万条记录,包括客户数据和付款信息通过访问AS/400系统,攻击可完全控制水流和

10、用于净化水的化学物质,案例2:乌克兰停电(Industroyer/Crashoverride),攻击过程2016年12月17日影响了乌克兰的变电站黑客使用Industroyer无限循环打开关闭 的断路器,使断路器持续打开、关闭,这 可能会触发保护,并导致变电站断电,并 组织HMI上发出的关闭命令攻击发现Industroyer是模块化恶意程序利用的四种工业协议:IEC 60870-5-101/5-104、IEC 61850、OPC DA还可用于对美国的基础设施硬件发动攻势清理器模块擦除关键性注册表项并覆盖相 关文件,导致系统无法启动提升恢复难度,IT-OT融合后的安全如何应对?,效率 盈利,滑动

11、标尺模型(Sliding Scale),依 赖,进 化,在系统规划、建 设、运维的过程 中充分考虑安全 防护的建设,在无人员介入的 情况下,附加在 架构安全之上, 可提供持续的威,胁防护及威胁洞 察力的系统,收集数据,将数 据转化为有价值 的信息,并将信 息生产加工,强调人员的参与, 对所防御范围内 的威胁进行持续 的监控,学习经,验和应用知识的过程,对抗攻击者的法 律反制措施、自 卫反击行动,架构安全,被动防御,积极防御,威胁情报,进攻反制,强身健体,纵深防御,检测响应,掌握敌情,先发制人,IT/OT一体化架构安全,规划和建设阶段,建立与组织机构实际需求相适应的架构安全体系,可以使 其他类别

12、的措施变得更有效且成本更低IT和OT功能安全与信息安全一体化规划开发结构化的补丁管理和验证程序使用网络分段的方法隔离关键系统进行管理认证和访问控制实施主机加固和白名单,只允许部分软件运行遵循最佳实践的远程访问选择合适的供应商和组件,业务应用软件的供应链安全,19,缺陷检测检测编写的代码是否 存在常见的安全缺陷合规检测检测代码的编写是否遵循了安全编程标准溯源检测检测开发中是否使用 了不安全的第三方组 件,最大的风险来自这里,供应链的选择,供应链Supply Chain,规划供应链暴露情况 Map the chain to understand exposures识别风险的切入点 Identify

13、 risk entry points列举的风险Address the risks协调与供应商和合作伙伴的合作(Coordinate and collaborate with suppliersand partners)数字安全管理 Digital security management供应链组件Supply chaincomponent,Supply chain Partner供应链伙伴,滑动标尺模型(Sliding Scale),依 赖,进 化,在系统规划、建 设、运维的过程 中充分考虑安全 防护的建设,在无人员介入的 情况下,附加在 架构安全之上, 可提供持续的威 胁防护及威胁洞,察力的系

14、统,强调人员的参与, 对威胁进行持续 的监控,学习经 验和应用知识的 过程,收集数据,将数 据转化为有价值 的信息,并将信 息生产加工,对抗攻击者的法 律反制措施、自 卫反击行动,架构安全,被动防御,积极防御,威胁情报,进攻反制,强身健体,纵深防御,检测响应,掌握敌情,先发制人,纵深防御:“零信任网络”下的“巷战塔防”,移动办公用 户,业务部,财务部,DMZ,研发部,心,vNGFWvNGFW数据中,终端防御(杀毒、审计、白名单等)纵深防御安全分区、网络专用横向隔离、纵向认证审计、蜜罐等边界防御工业防火墙、网闸等安全远程访问(VPN等)漏洞和补丁管理漏洞扫描部分补丁,滑动标尺模型(Sliding

15、 Scale),依 赖,进 化,在系统规划、建 设、运维的过程 中充分考虑安全 防护的建设,在无人员介入的 情况下,附加在 架构安全之上, 可提供持续的威 胁防护及威胁洞,察力的系统,对所防御范围内 的威胁进行持续 的监控,学习经 验和应用知识的,过程,强调人员的参与, 收集数据,将数,据转化为有价值 的信息,并将信 息生产加工,对抗攻击者的法 律反制措施、自 卫反击行动,架构安全,被动防御,积极防御,威胁情报,进攻反制,强身健体,纵深防御,检测响应,掌握敌情,先发制人,威胁情报的生产,威胁情报,机器学习,大数据分析,安全专家分析,云端重沙箱运行,安全大数据,恶意样本行为库总日志18.9万亿条

16、每天新增380亿,恶意代码样本库总样本145亿+每天新增900万,存活网址库每天处理100亿条钓鱼数网站1.4亿/天,中文漏洞库总漏洞超过47万每天新增500个,第三方数据源 100+,域名解析库90亿DNS解析记录13年whois信息,服务器超20万台GPU并行计算平台1TB数据/秒处理能力,谁攻击的?(源头)目标是谁?(目标)为啥攻击?(动机)手段如何?(工具),程度如何?(指标)现象如何?(表象)后果怎样?(影响)如何补救?(方案),滑动标尺模型(Sliding Scale),依 赖,进 化,在系统规划、建 设、运维的过程 中充分考虑安全 防护的建设,在无人员介入的 情况下,附加在 架构

17、安全之上, 可提供持续的威 胁防护及威胁洞,察力的系统,对所防御范围内 的威胁进行持续 的监控,学习经 验和应用知识的,过程,强调人员的参与, 收集数据,将数,据转化为有价值 的信息,并将信 息生产加工,对抗攻击者的法 律反制措施、自 卫反击行动,架构安全,被动防御,积极防御,威胁情报,进攻反制,强身健体,纵深防御,检测响应,掌握敌情,先发制人,工业互联网自适应防护架构(PC4R),信息感知(Perception),数据汇集(Connecti,on),转化分析,(Conversion),网络融合(Cyber),认知预测(Cognition),响应/决策(Response),打通IT&OT人在回

18、路、数据驱动,PC4R,感知工业现场(压力、摩擦、振动、温度、,电流等)物理量数字化、资产,CNC/PLC、DNC、SCADA、MES、ERP工业数据跨层汇集建立(安全数据仓库),数据特征提取、筛选、分类、优先,,可读,机理、环境、群体、操作、威胁情报有机结合内容化(Content)和情景化(Context),人在回路对规律、异常、目标、态势、背景 等完成认知,发现看不见威胁,人在回路的回溯、决策、部署、优化、响应,实现安全防护管理与控制(Management & Control),IT/OT安全问题的管理应对,管理总体思路建立IT和OT统一的安全团队规划IIoT架构,进行IIoT资产清查使用

19、并维护准确和良好的记录库,用于进行风险分析集中化跟踪用户配置和资产信息、建立所有工业控制系统的资产和配置数据库采购过程对供应商提安全需求通过安全运营中心进行管理,实现自动化和可扩展,减少人员需求采购一个支持异构系统、支持多供应商的网络安全工具利用深度包检测,监测协议和控制系统漏洞,Gartner G00317591 “Pragmatic Strategies to Improve Industrial IoT Security”,Level 1起步,Level 2发展,Level 3定义,Level 4管理,Level 5优化,确定特定于OT安全需求与通过IT交付的安全需求,构建IT / OT

20、安全组织和管理流程,协调OT、IT、物理设备和物联网安全管理,使其相互支撑,在需要的环节集成数字安全系统和基础设施,整合数字安全生态系统以实现持续改进,60%,30%,10%,企业分布,360进行的安全实践,效率 盈利,防御技术路线:建立企业工业安全运营中心,云 + 端 纵深防御的自动响应,目 标,检测评估,处置,实时信息物理量、进程、网络连接、执行的文件 ,漏洞扫描 更新补丁 结束进程 隔离文件 取证保存 隔离终端 访问策略,安全技术,威胁情报、安全通报、自定义IOCPerception,Conversion,历C史yb信er息OS、软件、漏洞、文件、日志、工况,大数C据og存ni储tio/

21、n分析平台,企业工业安全运营中心(IISOC)ResponseConnection搜索筛选关联,PC4任R务,工业安全运营中心(IISOC),建立以安全运营为中心,以威胁情报为驱动,以协同联动为基础的IT-OT融合的安全防护体,系,工控系统集 成商或原厂,安全企业,政府主管部门态势感知,实时威胁 情报和风 险通报,实时威胁情 报和风险通 报,解决方 案合作,信息上报实时威胁 情报和风 险通报,安全服务,安全服务,应急通报,防御技术路线:构建工控系统安全白环境,云端+本地,获得“可信网络白环境”和“工业互联网软件白名单” 可信任的设备才能接入控制网络,可信任的信息才能在网络上传输可信任的软件才允

22、许被执行,基于大数据,构筑工业互联网系统“安全白环境”整体防护体系,目 标,持续监控收集,实时探测,云端判断、取证、溯源、修复;被动解决方案,不影响工控系统的“可用性”和“稳定性”工控协议深度解析技术,具备高安全性,低时延影响;,恶意进程,系统进程应用进程,应用服务器,收 集 数 据,构 建 白 名 单,安全技术,城 市 本 地,工业互联网安全威胁情报中心,全国工业互联网安全监测与响应中心,工业云防护,区域云防护,区域 云监测,体安 系全 建管 设理,工业互联网企业1(IISOC),工业互联网企业2(IISOC),工业互联网企 业n(IISOC),区域/行业安全监测与响应中心安全运维安全响应,互联网安全中心,专人家员服培务训,威胁情报,安全事件,情报/服务,事件,情报/服务,事件,情报/服务,事件,安全服务,防御技术路线:多级安全服务体系,协同防御:构建工业互联网企业安全共同体,目 标,谢谢,

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 生活休闲 > 在线阅读


备案号:宁ICP备20000045号-2

经营许可证:宁B2-20210002

宁公网安备 64010402000987号