《Westlands:2023年度Navigator工业网络安全展望报告(2023-2030)(15页).pdf》由会员分享,可在线阅读,更多相关《Westlands:2023年度Navigator工业网络安全展望报告(2023-2030)(15页).pdf(15页珍藏版)》请在三个皮匠报告上搜索。
1、工业网络安全展望(2023-2030)工业网络安全展望(2023-2030)FOT网络安全投资的宏观趋势依旧强劲OT网络安全投资的宏观趋势依旧强劲得益于数字化转型、机构监管和风险管理三大助推因素,即便全球经济形势充满挑战,OT网络安全支出依然呈现稳步增长趋势。OT设备、系统和流程之间的日益互联互通,持续推动工业运营加速数字化转型,企业云计算服务、数据分析、数字孪生和机器学习等技术需求日益增长。此外,IT和OT环境的持续融合,使以往相互隔离的两大环境实现无缝集成和数据交换。全新数字资产所有者得以具备更高水平的协同和协作能力,实现流程优化和生产力提升。然而,数字化转型是一把双刃剑,优势往往与风险并
2、存,资产所有者需有效管理不断激增的IT和OT环境漏洞,最大限度发挥数字化转型的众多优势。鉴于此,企业亟需部署全新网络安全策略、流程和步骤,积极打造适应未来网络环境的弹性运营模式。此外,机构监管对采购决策的影响持续加深。随着执法力度的不断加强,机构监管范畴覆盖更多行业领域和供应链,构建更高水平弹性运营的需求日益高涨。美国相关案例包括:CISA(美国网络安全和基础设施安全局)发布的约束性运营指令 23-01、2023 年生效的 TSA 指令 SD1580/82-2022-01,以及旨在联邦运营基础设施中构建零信任架构的OMB M-22-09指令。NIS 2指令将于2024年起在欧盟国家全面生效,目
3、前所保护的关键制造业领域已将欧盟经济基础设施覆盖率从21%提升至36%,而关键实体弹性法案(CERA)则重点覆盖关键基础设施。近期,澳大利亚、印度、日本和加拿大均已出台新法规或开展现状审查以制定相应法规。推动OT安全投资持续增长的最后一大驱动因素,源于广泛报道的勒索软件事件令业内同行深受触动。行业高管对OT风险的认识也因此逐渐提高,有利于改善网络治理水平并专注构建弹性安全网络。据Orange Cyberdefense研究显示,制造业跃居 2022 年遭受威胁攻击最严重的行业。部分归因于该行业规模庞大,于攻击者而言,诱惑力相对更高(制造业 CVSS(通用漏洞评分系统)漏洞评分比全球平均水平高 3
4、3%)。此外,该调查机构还强调,58%的安全事件源于内部违规行为和错误配置。资产所有者在有效抵御外部威胁的同时,仍需密切监控内部流程。2网络安全要求持续升级网络安全要求持续升级OT网络安全管理权归属因组织而异,可能由运营团队、工程总监负责,也可能由首席信息安全官(CISO)负责。为便于描述,下文将负责OT网络安全的团队统称为OT安全管理者。OT安全管理者的主要目标是确保将影响运营可靠性、可用性和安全性的网络安全事件风险降至最低。鉴于此,需准确识别和管理漏洞,并部署一层控制策略以防止威胁参与者非法访问网络。因此首先应对所有资产进行识别和分类,尽管任务繁重但势在必行。例如,尽管有的工厂可能已运营长
5、达30年之久,但从未正式建立资产登记清单,基础设施的安全防护往往依赖于不同OEM系统和传感器的叠加拼凑。安全管理者需全面了解组织内部应管理的所有资产、资产固件和补丁状态及其端点连接情况。一旦所有资产被准确识别并记录在册,OT安全管理者应立即探查所有已知漏洞,并执行相应流程对其进行持续监控和管理,包括更改默认密码、进行补丁管理和监控访问控制。3作为一套面向 OT 环境的传统分层安全模型,纵深防御(DiD)体系囊括了一系列安全技术和管理控制策略,可全方位保护数据、应用程序、端点和网络,令不法分子难以横向入侵网络,从而有效阻断漏洞利用行为。技术控制策略涵盖部署于 lT/OT 网络边界和不同区域之间的
6、防火墙,以提供适当的网络分段、端点防护和访问控制功能。OT网络监控功能则提供额外防御层,高效检测异常事件并自动响应威胁。然而,随着OT与IT网络的持续融合以及工厂车间和云之间数据交换规模的不断扩大,攻击面也随之持续扩大。仅构建纵深防御(DiD)体系远不足以全方位保护OT运营。现代化组织亟需部署跨数字基础设施、实体和物理资产组成的复杂网络,统一执行策略、监控和编排功能的安全解决方案。攻击面管理(ASM)解决方案,有助于解决识别、评估和缓解位于组织内部数字和物理基础设施、供应链和 OEM 合作伙伴等外部实体中存在的漏洞挑战。攻击面管理(ASM)解决方案旨在采用主动安全管理方法识别和管理风险,而Di