Bảo vệ mạng OT khỏi các mối đe dọa: Nên bắt đầu từ đâu?

nktung

Super Moderator
Thành viên BQT
08/10/2013
400
985 bài viết
Bảo vệ mạng OT khỏi các mối đe dọa: Nên bắt đầu từ đâu?
Với xu thế hội tụ OT-IT, mặc dù các công ty công nghiệp quan tâm đến việc bảo vệ các hoạt động sản xuất khỏi các mối đe dọa từ mạng IT, tuy nhiên, với mạng lưới hoạt động thường rất phức tạp và các mối đe dọa ngày càng trở nên phức tạp hơn, việc biết bắt đầu từ đâu có thể khá khó khăn. Bài viết này sẽ trả lời câu hỏi đó.

1702520832051.png
Ảnh: lifars.com

Một cách tiếp cận từng bước đối với chiến lược an ninh ICS/OT được chuyên gia hãng Cisco đưa ra như sau:

1. Hiểu rõ mọi thứ trên mạng công nghiệp của bạn

Bạn không thể bảo vệ những gì bạn không thấy!

Bạn cần có tầm nhìn toàn diện vào mạng công nghiệp và tư duy an ninh về OT, để từ đó giảm bề mặt bị tấn công, phân đoạn mạng và thực thi các chính sách an ninh mạng. Do đó bạn cần có giải pháp giúp cung cấp một cái nhìn sâu vào thẳng tài sản mà bạn có trong tay, thậm chí tình trạng của tài sản đó trong thời gian thực, mổ xẻ các mô hình giao tiếp của chúng và luồng thông tin vào/ra đang chạy trên chúng. Với giải pháp "soi chi tiết" như vậy thì khó có thể qua mắt được bạn. Ngược lại, bạn không thể bảo vệ khi bạn không thấy những những gì đang diễn ra.

2. Phân đoạn mạng thành các khu vực tin cậy nhỏ hơn

Phân đoạn mạng là chìa khóa để bảo vệ mạng của bạn và bảo vệ các quy trình công nghiệp quan trọng. Điều này cũng là một yêu cầu của các tiêu chuẩn bảo mật ISA/IEC 62443.

Theo cách truyền thống, để phân đoạn mạng, cần sử dụng các thiết bị an ninh dành riêng như tường lửa, hoặc thậm chí là thay đổi kết nối vật lý và dải địa chỉ IP. Nay, với các giải pháp mới, bạn có thể tránh được chi phí và sự phức tạp nói trên bằng cách mở rộng các chính sách phân đoạn mạng dựa trên phần mềm đến các mạng kiểm soát công nghiệp.

3. Bảo vệ việc truy cập từ xa đến tài sản OT

Việc truy cập từ xa quan trọng đối với các đội ngũ vận hành, các nhà cung cấp và nhà thầu để cấu hình, duy trì và khắc phục sự cố về tài sản OT mà không cần phải đến tận nơi, rất mất thời gian và chi phí. Tuy nhiên, nhiều giải pháp truy cập từ xa hiện tại tạo ra các cổng hậu (backdoor) hoặc đi kèm với nhiều sự đánh đổi. Bạn cần có giải pháp giải quyết những thách thức của việc triển khai truy cập từ xa an toàn đối với tài sản vận hành ở quy mô và mang lại tất cả các lợi ích của một giải pháp truy cập mạng ZTNA cho các hoạt động công nghiệp. Không cần phải cài đặt và quản lý phần cứng chuyên dụng và không cần phải cấu hình và duy trì các quy tắc tường lửa phức tạp.

Với 3 bước trên, hy vọng bạn đã biết cách tiếp cận để bắt đầu bảo vệ hệ thống OT.

Theo Cisco Blog
 
Chỉnh sửa lần cuối bởi người điều hành:
Mời các bạn tham gia Group WhiteHat để thảo luận và cập nhật tin tức an ninh mạng hàng ngày.
Lưu ý từ WhiteHat: Kiến thức an ninh mạng để phòng chống, không làm điều xấu. Luật pháp liên quan
  • Thích
Reactions: faker_one
Bên trên