NIST 發(fā)布 ICS新網(wǎng)絡安全指南,你看懂了嗎?
NIST 指南提供了制造商可用于解決特定安全風險的商業(yè)產品示例。
美國國家標準與技術研究院 (NIST) 周三宣布了一份特別出版物的最終版本,該出版物的重點是幫助制造商改善其工業(yè)控制系統(tǒng) (ICS) 環(huán)境的網(wǎng)絡安全。
新的網(wǎng)絡安全實踐指南標題為“NIST SP 1800-10,保護工業(yè)控制系統(tǒng)環(huán)境中的信息和系統(tǒng)完整性:制造業(yè)的網(wǎng)絡安全”。它是 NIST 的國家網(wǎng)絡安全卓越中心 (NCCoE)、MITRE 以及包括 Microsoft、Dispel、Forescout、Dragos、OSIsoft、TDi Technologies、GreenTec、Tenable 和 VMware 在內的幾家私營部門公司合作的結果。
該指南的作者指出,雖然連接運營技術 (OT) 和信息技術 (IT) 系統(tǒng)可能有利于制造商的生產力和效率,但這也使它們更容易受到網(wǎng)絡威脅。
A 卷,是執(zhí)行摘要,概述了主要痛點和商業(yè)理由,說明為什么組織需要采取下一步措施來成熟制造網(wǎng)絡安全。對于那些需要更廣泛地看待挑戰(zhàn)的最高級別的人來說,這是理想的選擇。以下部分在本質上逐漸變得更加技術性。
B 卷是方法、架構和安全特性部分。它主要是為項目經(jīng)理和中層管理決策者編寫的,他們考慮使用哪些技術來解決他們的 OT 驅動的制造設施將面臨的問題。指南的這一部分討論了類別、不同方法的權衡以及各種風險考慮。
同時,C 卷介紹了操作指南。這是向在現(xiàn)場部署安全工具的技術人員提供真正的具體細節(jié)的地方,其中包含有關如何導航系統(tǒng)或平臺以及這些不同技術組合在一起的大量信息。最后一部分對于那些參與解決方案部署過程的人來說至關重要。它通過提供具體的技術實施細節(jié),全面了解他們如何從投資中獲得最大價值。
新出版物免費提供給組織,旨在解決一些相關挑戰(zhàn),包括降低 ICS 完整性風險、加強 OT 系統(tǒng)和保護他們處理的數(shù)據(jù)。
這份 369 頁的文檔描述了常見的攻擊場景,并提供了制造商可以實施的實用解決方案示例,以保護 ICS 免受破壞性惡意軟件、內部威脅、未經(jīng)授權的軟件、未經(jīng)授權的遠程訪問、異常網(wǎng)絡流量、歷史數(shù)據(jù)丟失和未經(jīng)授權的系統(tǒng)修改。
指南中描述的示例側重于應用程序白名單、行為異常檢測、文件完整性檢查、遠程訪問、用戶身份驗證和授權,以及檢測對硬件、軟件或固件的修改。
文檔中描述的攻擊場景之一涉及保護制造環(huán)境中的工作站免受通過 USB 閃存驅動器傳播的惡意軟件感染。使用 Carbon Black (VMware) 和 Windows 軟件限制策略 (SRP) 中的應用程序允許列表功能可以防止這些類型的感染。
如果攻擊媒介是企業(yè)網(wǎng)絡而不是 USB 驅動器,該指南建議使用 Carbon Black 和 Windows SRP 提供的白名單功能,以及 Dragos、Tenable、Forescout 和 Microsoft 提供的用于行為異常檢測的解決方案。
該指南涵蓋的其他理論攻擊場景包括保護主機免受通過遠程訪問連接傳遞的惡意軟件、保護主機免受未經(jīng)授權的應用程序安裝、防止未經(jīng)授權的設備被添加到網(wǎng)絡、檢測設備之間的未經(jīng)授權的通信、檢測對 PLC 邏輯的未經(jīng)授權的修改、防止歷史數(shù)據(jù)修改、檢測傳感器數(shù)據(jù)操縱和檢測未經(jīng)授權的固件更改。
向制造商提供了有關如何安裝和配置每個供應商的產品以解決所描述的攻擊場景的分步說明。
還有一章供項目經(jīng)理和中層管理決策者使用,以幫助他們決定要使用哪些技術來解決其設施中的 OT 安全問題。
“沒有時間或資金來驗證和驗證其用例的工業(yè)網(wǎng)絡安全技術類別的組織將發(fā)現(xiàn)輸出至關重要,”Dragos 在描述該指南的博客文章中解釋道?!芭c此同時,政府機構公正地領導了這項工作,這意味著這些文件不會有任何極端的供應商傾向。目標不是挑選產品的贏家和輸家,而是幫助組織簡單地了解可用技術的類型以及如何部署/集成它們以提高投資回報率。”
后期,我們將努力爭取翻譯該文件,以期與大家一起努力。