Skip to content Skip to navigation Skip to footer

什么是SCADA/工控系统?

什么是SCADA/工控系统?

SCADA/工控系统 (OT) 是使用软硬件来监视和控制物理流程、物理设备和基础设施。运营技术系统存在于许多资产密集型产业中,可以执行从监视关键基础设施 (CI) 到控制生产车间机器人等各种任务。  OT 应用于各种行业,包括制造业、石油和天然气、发电和配电、航空、海事、铁路和公共事业。 

什么是 OT 安全?

Gartner 将 OT 安全定义为:“借助实践和技术来 (a) 保护人员、资产和信息,(b) 监视和/或控制物理设备、流程和事件,以及 (c) 发起企业 OT 系统状态更改。”OT 安全解决方案包括广泛的安全技术,从下一代防火墙 (NGFW) 到安全信息和事件管理 (SIEM) 系统再到身份访问和管理等等。

过去,由于 OT 系统未连接到互联网,并不需要 OT 网络保护。就 OT 系统本身而言,并未暴露于外界威胁。随着数字创新 (DI) 计划的扩展和 IT OT 网络的融合,组织倾向于采用特定单点解决方案来解决特定问题。这些 OT 安全解决方案最终编织成一个繁杂的网络,其中解决方案无法共享信息且无法提供全面的可视性。

通常,IT 和 OT 网络彼此独立,这就造成了安全冗余并降低了透明性。这些 IT OT 网络无法跟踪整个攻击面的动态。一般,OT 网络团队向首席运营官报告,而 IT 网络团队则向首席信息官报告,两个网络安全团队分别保护整个网络的一半。这就增加了识别攻击面边界的难度,因为这些分散的团队无法弄清连接在自己网络上的都是什么。除了难以有效管理外,OT IT 网络还存在巨大的安全漏洞。

OT包括哪些组成部分?

工业控制系统 (ICS) 是运营技术的一个主要组成部分。ICS 包括负责管理各种工业流程的不同类型的设备、系统、控件和网络。最常见的是监控和数据采集 (SCADA) 系统以及分布式控制系统 (DCS)。

什么是 SCADA?

SCADA 系统从传感器(通常位于分布式站点)收集数据,并将其发送到管理和控制数据的中央计算机。DCS 则用于管理一个位置的本地控制器或生产系统的设备。

什么是工业物联网 (IIOT) 设备?

运营技术的最小组成部分是部署在 OT 设备之上或附近的各种传感器、监视器、执行器和其他技术。OT 设备无处不在,包括发电机、管道、风扇、可编程逻辑控制器 (PLC)、远程处理单元 (RPU)、工业机器人等。这些设备的传感器都是 IIOT 的示例。 

IT 与 OT 有何区别?

了解 IT 和 OT 之间的区别非常重要,因为 IT 和 OT 经常被混淆。运营技术控制设备,而信息技术 (IT) 控制数据。具体来说,IT 专注于保护系统和数据的机密性、完整性和可用性。

   

什么是 IT-OT 融合?

数字创新需要运营技术系统与信息技术系统进行交互。控制系统、SCADA 和工业网络等 OT 网络组件与处理器、存储和系统管理等 IT 网络组件相连接。通过 IT-OT 集成,可以将物理设备和 IIOT 设备收集的数据用于识别问题或提高效率。根据 IDC 列举的另一个示例,CRM 应用中常见的客户交互和服务案例信息,根据客户体验进行调整后,可用于改善供应链、运营和产品开发。 

但是,如果通过 IT 网络将以前不联网(未连接到外部世界)的 OT 网络连接到互联网,则立即会将 OT 网络和所有互联 OT 设备暴露于整个威胁环境中。OT 通常都不安全,因为它最初的设计是假设它不会暴露于威胁。此外,第三方厂商远程访问 OT 网络也进一步扩大了攻击面并造成了新的漏洞。

有效的 OT 安全不容商榷

运营技术负责流程,如果流程遭到破坏,则可能会造成关键服务的中断,从而导致人员伤亡。紧急服务、水处理厂、交通管理和其他关键基础设施都依赖于运营技术解决方案来正常运行。即使遭到攻击的是运营非关键基础设施的 OT 组织,也可能会造成严重影响。举例来说,如果黑客导致了安全检查的中断,则食品生产设施可能无法运送安全的食品。

从历史上看,网络犯罪分子最初主要是对窃取数据感兴趣,但当他们认识到可趁 OT 安全防护不足造成破坏后,便越来越多地将目标瞄准 OT 网络。如今,他们正在针对运营技术公司开发更复杂、更具破坏性的攻击。

OT 组织已经意识到了这种危险。在 SANS Institute最近的一项调查中,OT 安全专家表示,现在的风险处于临界水平。《Fortinet 运营技术现状报告》也证实了这一点,该报告发现 OT 安全风险的确是首要关注问题,近 74% 的 OT 组织报告称曾在过去 12 个月中遭受恶意软件入侵,其生产力、收入、品牌信任度和知识产权,以及人身安全等都因此遭到破坏。

选择 OT 安全厂商:如何确定

到 2023 年,工业网络安全市场(包括 ICS、网络安全和融合 IT-OT 网络的其他组件)规模预计将超过 240 亿美元。该市场竞争激烈、增长迅速。OT 系统正日益成为网络攻击的目标。

根据最新的 OT 调查,70% 的 OT 组织计划明年将 OT 安全交由首席信息安全官管理(目前只有 9% 的首席信息安全官监督 OT 安全),并且 62% 的 OT 组织正在增加 OT 安全预算。

在评估安全厂商时,需确定厂商能否提供解决方案来帮助 OT 公司实现保护网络的最佳实践。就融合网络而言,理想的 IT-OT 安全解决方案应能够满足五大要求:

identify assets

识别资产,对其进行分类并确定价值优先级

segment the network

动态分割网络

Analyze traffic

分析流量以监测威胁和漏洞

secure both wired and wireless access

保护有线和无线访问

有关 OT 安全最佳实践的更多详细信息,请阅读电子书。

确保解决方案可以主动限制 OT 网络中的风险是关键所在。尽管不是每次都可以阻断攻击,但也可以通过网络分段进行限制,通过流量分析更快地发现漏洞,并通过身份和访问管理以及有线和无线访问控制将漏洞利用频率降到最低。遵循这些最佳实践不仅可以消除威胁,还可以在万一攻击者成功侵入 OT 网络时大幅降低成本损失和缩短潜在的停机时间。

为什么 OT 安全至关重要:安全结构的 3 大优点

使用安全结构保护 OT-IT 融合网络有助于安全领导者按需获得必要的可视性、控制力和行为分析。OT 设备和工业物联网设备通常依赖于传统安全,因此必须通过确保网络威胁无法访问这些设备来保护网络安全。为了实现一致、有效的 IT 和 OT 安全,安全结构应能够提供:

OT Security Visibility

可视性

发现 IT-OT 网络上各个位置所连接的任何设备,确定可信度,并持续监控行为以维持可信度。定义攻击面,并支持主动的设备和流量分析。流量可视性可确保 OT 安全团队能够借助实用情报指定允许的流量、端口、协议、应用和服务。环境中的执行点可确保南北向和东西向安全。

OT Security Visibility

控制力

这取决于每个 OT 系统和子系统各司其职。多因素身份验证可确保适当的人员具有适当的指定权限和访问权限。网络分段和微分段提供了支持分区域控制的分层方法。沙盒可检测 OT 网络上的威胁,而自动隔离则可防止它们造成损害。

continuous monitoring

持续监控

对 OT 网络中行为的持续分析可帮助团队通过收集有关已知和未知威胁的情报来了解攻击事件、攻击位置和时间、攻击者以及攻击方式。中央安全工具可帮助进行日志记录、报告和分析,并评估在整个系统中收集的活动。它还可提供安全信息和事件管理以及安全编排自动化和响应功能。OT 安全洞察可通过用户和设备行为分析获得,而威胁评估则可确保持续保护。

了解有关 Fortinet Security Fabric 的更多信息

Fortinet OT 安全如何工作

Fortinet 通过 Fortinet Security Fabric 提供了一种变革性的主动式 OT 安全方法。Fortinet Security Fabric 支持多种 OT 安全技术在 IT 和 OT 环境之间协同工作,而非作为分散式单点产品孤立运行。通过完全集成和共享威胁情报,运营技术组织可以快速、自动地响应任何媒介的攻击。由此可见,一种解决方案便涵盖了整个 IT-OT 融合网络,不仅可消除 OT 安全漏洞,而且可提供全面的可视性并简化管理。

Fortinet Security Fabric 提供了所需的全部网络安全控制,覆盖整个 IT OT 融合网络和所有攻击媒介。

为什么选择使用 Fortinet 保障 OT 安全?

Fortinet 在业内独家提供真正的集成式安全结构,涵盖面向整个 OT-IT 融合网络的广泛 OT 安全最佳实践和要求。Fortinet 在保护关键基础设施方面拥有出色的表现,坚固耐用的 FortiGate NGFW 专为保护处于极端高温、寒冷、振动和电气干扰环境中的站点而打造。Fortinet 经过验证的屡获殊荣的运营技术网络安全解决方案包括: