当前位置: 首页 > 科技观察

NIST发布新的ICS网络安全指南,你看懂了吗?

时间:2023-03-16 14:59:44 科技观察

NIST指南提供了制造商可以用来解决特定安全风险的商业产品示例。美国国家标准与技术研究院(NIST)周三公布了一份特别出版物的最终版本,该出版物的重点是帮助制造商改善其工业控制系统(ICS)环境的网络安全。新的网络安全实践指南名为“NISTSP1800-10,保护工业控制系统环境中的信息和系统完整性:制造业中的网络安全”。它是NIST的国家网络安全卓越中心(NCCoE)、MITRE和多家私营公司合作的成果,包括Microsoft、Dispel、Forescout、Dragos、OSIsoft、TDiTechnologies、GreenTec、Tenable和VMware。该指南的作者指出,虽然连接运营技术(OT)和信息技术(IT)系统可能有利于制造商的生产力和效率,但也使它们更容易受到网络威胁。A卷是一份执行摘要,概述了组织需要采取下一步措施以实现成熟制造网络安全的主要难点和业务理由。这对于那些需要更广泛的挑战视野的最高级别人员来说是理想的选择。以下部分在本质上逐渐变得更具技术性。B卷是方法、体系结构和安全功能部分。它主要是为项目经理和中层管理决策者编写的,他们考虑使用哪些技术来解决他们的OT驱动的制造设施将面临的问题。本指南的这一部分讨论了类别、不同方法的权衡以及各种风险注意事项。同时,C卷呈现操作说明。这是向在现场部署安全工具的技术人员提供真正具体细节的地方,其中包含有关如何导航系统或平台以及这些不同技术如何组合在一起的大量信息。最后一部分对于参与解决方案部署过程的人员来说至关重要。它通过提供具体的技术实施细节,让他们全面了解如何从投资中获得最大价值。新出版物可免费提供给组织,旨在应对一些相关挑战,包括减轻ICS完整性风险、强化OT系统和保护它们处理的数据。这份369页的文档描述了常见的攻击场景,并提供了制造商可以实施的实用解决方案示例,以保护ICS免受破坏性恶意软件、内部威胁、未经授权的软件、未经授权的远程访问、异常网络流量、历史数据丢失和未经授权的系统修改。指南中描述的示例侧重于应用程序白名单、行为异常检测、文件完整性检查、远程访问、用户身份验证和授权以及硬件、软件或固件修改检测。文档中描述的攻击场景之一涉及保护制造环境中的工作站免受通过USB闪存驱动器传播的恶意软件感染。这些类型的感染可以通过使用CarbonBlack(VMware)和Windows软件限制策略(SRP)中的应用程序白名单功能来预防。如果攻击媒介是公司网络而不是USB驱动器,该指南建议使用CarbonBlack和WindowsSRP提供的白名单功能,以及Dragos、Tenable、Forescout和Microsoft的解决方案来检测行为异常。指南中涵盖的其他理论攻击场景包括保护主机免受通过远程访问连接传送的恶意软件、保护主机免受未经授权的应用程序安装、防止将未经授权的设备添加到网络、检测未经授权的通信、检测对PLC逻辑的未经授权修改、防止历史数据修改、传感器数据操纵检测和未经授权的固件更改检测。为制造商提供了有关如何安装和配置每个供应商的产品以解决所描述的攻击场景的分步说明。还有一章供项目经理和中层管理决策者使用,以帮助他们决定使用哪些技术来解决其设施中的OT安全问题。“工业网络安全技术类别中没有时间或资金来验证和验证其用例的组织会发现输出至关重要,”Dragos在描述该指南的博客文章中解释道。“与此同时,政府机构正在公正地领导这项工作,这意味着文件不会有任何极端的供应商倾向。目标不是选择产品赢家和输家,而是帮助组织简单地了解可用技术的类型以及如何部署/集成它们以提高投资回报率。”后面我们会努力把这个文件翻译出来,和大家一起努力。