实施并保护IIoT产品的最佳做法各条建议杜绝隐患

无法否认工业物联网(IIoT)给我们带来的好处。通过工业过程中的云计算、分析和人工智能(AI),人们从无数的网络传感器和设备上提取出商业价值。在追逐IIoT科技带来的潜在好处的同时,数字化的挑战也变得很明显。小到个人从社交网络上非法获取数据带来的损害,大到勒索软件对工业企业和政府的攻击所带来的损失,我们很清楚地看到如果不积极应对网络风险,就无法收获第四次工业带来的好处。企业需要学会通过“设计保护”来防范风险。 IIoT设备风险 在诸如水处理、石油、天然气、化工以及制造业工厂等工业环境下,IIoT设备的很多应用可能会带来多重的安全隐患和漏洞。 不断增加的IIoT应用带来的更加严重的后果是,控制着工业企业物理硬件的运营技术(OT)与信息技术(IT)之间的界限模糊。 这个结果是想要改善远程监控和来自于工业控制系统(ICS)以及OT的数据采集的需求带来的。为这些系统提供网络连接导致了不断增加的各种情况的出现,其中用于监视、控制和基础设施安全的设计已经暴露在基于互联网的攻击之下,这些攻击的目的是扰乱工业流程中的关键基础设施,从而获得商业上或上的利益。 保护IIoT产品的措施 OT与IT的融合是必然的,工业装置应该使用IIoT产品逐步消除风险。采纳工业最佳做降低风险。在应用IIoT产品的时候,按照下面6个建议来检查清单有助于实现基本的安全性。在规划过程的开始就考虑这些建议会有助于识别和处理潜在的IIoT威胁: 1.保护接口:不安全的接口可以造成数据篡改、丢失或损毁的结果;缺乏问责机制;拒绝访问;或者设备接管等。 2.定期升级软件和固件:为了免受最新的网络威胁的伤害,IIoT设备的定期更新非常重要,而且也应用了加密检查以确保更新是来自于可靠来源。 3.控制访问:必须要确保强密码、证书保护以及角色分离,以防止损害设备或用户账号。 4.保护网络:只有必要的端口才会开放使用。不安全的网络服务可能容易受到各种攻击,包括拒绝服务(DoS),这使得设备无法访问。 5.消除后门:所有的IIoT设备都不该有未记录的后门或者隐藏的功能,攻击者能够利用它们。 6.安全配置:攻击者通常利用缺少细化权限来访问数据或控件。通过安全加固、给传输的数据加密以及记录安全事件可以解决这个风险。 这6点建议加上严格的生命周期管理计划以及定期的持续的测试,可以为企业提供安全、保险、可靠、弹性以及隐私控制,这些是有效部署IIoT解决方案所需要的。生产商、最终用户以及集成商必须采用“设计安全”的思维方式,并且在IIoT产品的生命周期的每个阶段都要预测并消除潜在的威胁。 忽视检查清单中的任何一个都会让IIoT解决方案置身于被利用的风险中,而且也会让其他系统处于风险中。 声明:本文为转载类文章,如涉及版权问题,请及时联系我们删除(QQ:2737591964),不便之处,敬请谅解!

猜你喜欢