PurdueReferenceModel,作为PurdueEnterpriseReferenceArchitecture(PERA)的一部分于1990年代开发,是计算机集成制造(CIM)的参考数据流模型,使用计算机来控制整个生产过程。Purdue参考模型“95”为企业提供了一个模型,在该模型中,最终用户、集成商和供应商可以协作在企业网络和流程基础设施的关键层集成应用程序。ISA-99采用普渡参考模型作为ICS网络分段的概念模型。它显示了典型工业控制系统(ICS)的所有主要组件的互连和相互依赖性,将ICS架构分为两个区域——信息技术(IT)和运营技术(OT)——并将这些区域细分为六个级别0.Purdue模型的基础是OT,这是一种用于关键基础设施和制造的系统,用于监视和控制物理设备和操作流程。在Purdue模型中,这与模型顶部的IT区域是分开的。在两者之间,我们找到了一个DMZ来隔离和控制IT和OT区域之间的访问。在这些区域中,我们发现单独的层描述了每一层中的工业控制组件,包括:级别0:级别0包括构建产品的物理组件。0级设备包括电机、泵、传感器、阀门等。1级:1级由监控并向0级设备发送命令的系统组成。示例包括可编程逻辑控制器(PLC)、远程终端单元(RTU)和智能电子设备(IED)。2类:2类是控制系统内整个过程的设备。例如,人机界面(HMA)和SCADA软件使人们能够监控和管理流程。级别3:级别3支持生产工作流程的管理。示例包括批次管理、制造运营管理/制造执行系统??(MOMS/MES)和数据历史记录。工业DMZ(iDMZ)区:iDMZ在IT和OT网络之间形成屏障。跳线盒等解决方案可以提供从IT环境对ICS系统的有限访问,但此缓冲区还可以帮助防止IT环境中的感染传播到OT系统,反之亦然。第4级:在第4级,企业资源规划(ERP)软件、数据库、电子邮件服务器和其他系统等系统管理制造运营的物流并提供通信和数据存储。第5层:第5层是公司网络。虽然不是ICS环境,但该网络从ICS系统收集数据以做出业务决策。普渡参考模型是否仍然适用?最初在1990年代开发的模型是否仍然与保护ICS网络相关?哪些与今天的OT安全相关,哪些不相关?答案是:视情况而定。有多少OT网络仍在使用模型中描述的技术?您现在是否在使用更新的系统,例如工业物联网(IIoT)设备?普渡大学模式的优势之一是其层次结构。系统组件定义明确,组件分为不同的层。层之间的边界是网络被分段以控制层之间访问的逻辑位置。此模型可能不适合您当前的OT网络,但它仍然是保护您的OT网络的良好起点。传统Purdue参考模型面临的一项挑战是IIoT设备。现代ICS网络的数字化程度越来越高,IT和OT之间的界限可能不像过去那样清晰。与Purdue模型中的6层不同,IIoT环境可能具有3组件架构,例如设备、现场或云网关以及服务后端。在边缘,IIoT设备可以无线连接到网络和控制中心或现场或云网关。现场和云网关连接到在本地或云端运行的后端服务,以管理、监控和分析IIoT数据,并为远程用户管理访问提供接口。Purdue模型可能与IIoT网络架构不匹配。但是,它仍可用于创建类似于普渡模型的分层拓扑,以保护当今的ICS。ICS零信任的必要性ICS网络运营商专注于交付产品,因此正常运行时间和可用性可能比安全性更重要。然而,2010年的Stuxnet等网络攻击以及最近针对关键基础设施的勒索软件攻击正在提高人们对OT和ICS网络威胁风险的认识。除了可用性和正常运行时间问题外,确保ICS网络安全的其他挑战是传统和新IIoT设备固有的安全性不足。这些产品及其使用的协议在设计上可能并不安全。它们可能缺乏基本的安全功能,例如加密传输、松散或没有访问控制,并且可能在未打补丁的易受攻击的操作系统上运行。零信任安全模型方法可以提供帮助。零信任安全方法始于对边界内外所有事物的零信任。网络威胁防御不仅限于创建强大的边界防御。一旦威胁进入组织内部,就需要内部保护以防止其横向移动。在授予访问权限之前,安全部门必须对任何试图连接到其系统的事物进行身份验证。在零信任场景中,边界防御被数据和资产周围的微分段边界所取代。在拥有数千台设备的复杂ICS环境中,实施零信任有助于创建安全覆盖层以保护易受攻击的传统和IIoT设备和系统。ICS安全解决方案通过应用零信任方法来保护ICS系统,以允许跨域边界的最小特权访问控制,例如Purdue模型中定义的用于保护ICS的层。这种方法允许在不影响OT操作的情况下应用安全性。向零信任过渡始于与ICS发现供应商合作,按制造商、功能、网络协议使用和网络威胁风险查找和分类资产。获取正常ICS资产通信的行为基线可以检测异常。隔离IT和OT网络以防止横向移动和感染。这包括:监控ICS资产之间的东西向通信。根据设备属性、风险和OT协议,应用精细的安全规则来控制跨区域的流量。基于设备的动态分组,创建安全规则以确保系统仅使用它们设计使用的通信协议。只允许安全地远程访问ICS资产和OT网络。采取措施防止易受攻击的系统和设备受到威胁。组织可以虚拟地修补运行未修补固件和具有已知漏洞的遗留操作系统的OT设备,而无需对其进行物理修补。最后,在整个IT网络中应用高级威胁防护,例如沙盒和反网络钓鱼。此外,部署端点反勒索软件和EDR解决方案以防止复杂和有针对性的勒索软件攻击。这会自动从勒索软件文件加密尝试中恢复文件,并监控完整的攻击以保护端点和用户设备。简而言之,通过保护IT和OT网络,您可以防止从IT到OT的横向移动,反之亦然。
