建立智能工厂是组织的一项重大工作。 最初的步骤包括了解使它们独特的原因以及它们提供的新优点。 但是,对智能工厂的现实看法还涉及确认其融合的虚拟和物理环境中可能出现的风险和威胁。
与许多与工业物联网(IIoT)集成的系统一样,智能工厂中信息技术(IT)和运营技术(OT)的融合允许诸如实时监控,互操作性和虚拟化的功能 。 但这也意味着扩大了攻击面。 而且,融合环境中的网络威胁可以直接转化为实际情况。 因此,
IIoT安全在创建和运营智能工厂中起着至关重要的作用。 但是,应该如何实施呢? 识别IIoT安全的组成部分是回答此问题的关键。 架构
为智能工厂推荐的安全体系结构
映射数据
智能工厂运营是由数据驱动的。 智能工厂可以利用的大量数据包括其存储的原材料数量,其机器的生产速度,持续交付的地点以及更多,这取决于其行业。 大数据使智能工厂可以绘制物理操作的虚拟副本,该副本用于执行诸如预测结果和做出自主决策之类的功能。
组织应该为随之而来的大量数据做好准备。 他们应该能够识别要使用的数据类型,并确定从收集,传输到处理和存储的过程。 映射还意味着注意所有可能的出口和入口点。 例如,人员可以使用USB闪存驱动器之类的外部存储设备将信息从办公室转移到工厂。 码头也可以从工厂进出维修。 除了为处理此类情况的人员设置安全协议外,还应使用工具来确保这些便携式设备在连接或重新连接到工厂系统之前是干净的且没有病毒。
保护网络和各种通信渠道的安全
数据也通过连接智能工厂的网络进行通信。 在网络和云上使用正确的网络安全措施可以帮助防止利用设备漏洞,拒绝服务(DoS)攻击和恶意软件感染以及其他安全事件。 未必要更新未直接连接到工厂的内部IT系统,因为这样做会减少可能的攻击进入点。 监视网络还可以及早发现可疑行为。
注意工厂内使用的各个通信渠道,包括涉及工业控制系统(ICS)以及其他设备的通信渠道,可以帮助查明可能的暴露区域。 同样,了解通过各种渠道传输的信息类型可以表明哪些渠道需要更严格的安全性。 组织还可以通过使用强大的防火墙,加密,身份验证和入侵检测来确保其远程访问控制或任何其他外部通信的安全。 这些步骤可以帮助防止威胁者参与中间人(MITM)攻击和信息盗窃。
保护设备
就像工厂车间中的每个设备和设备对整体生产至关重要一样,对智能工厂的安全也同样重要。 应精心设置工厂车间的设备,以减少不必要的功能,连接和数据收集实例。 这样可以使设备以更高的精度运行,并减少破坏和数据盗窃的范围。
重要的是要记住,漏洞始终是连接设备的关注点。 寻找可能的漏洞应该是选择设备的初步步骤之一。 此外,一旦工厂开始运营,定期的修补就应该成为其维护程序的一部分。
在所有这些方面,不应忽略每个设备的物理安全性。 未经授权访问设备会导致网络受损,就像网络受损会导致设备故障一样。
假设妥协并最大程度地减少损害
在智能工厂环境中,采取妥协和计划对策可以最大程度地减少成功入侵所造成的损害。 组织应设置协议以警告,遏制和减轻可能会渗透到初始防御中的攻击。 例如,用于ICS的一种遏制技术可以是使用网络分段,其中,根据设备和设备功能的敏感性和关键性,将设备和设备分组为层次结构; 这样可以防止恶意软件立即传播到更敏感和关键的设备。
维护安全性
安全性应该是智能工厂定期维护的一部分。 还应进行定期维护,以确保工厂的每个组件都已使用其最新的补丁程序或固件进行了更新。 考虑到智能工厂中IT和OT系统的融合,使用诸如Connected Threat Defense之类的分层安全方法将使跨网络,端点和云环境的安全解决方案能够共享信息并保护这些融合系统的每个组件。
公司人员在这方面也起着重要作用。 鉴于人员可以直接访问数据和机械,因此应在IT和OT部门的共同努力下,仔细制定与正确处理设备和系统有关的标准操作程序(SOP)和策略。 让人员参与工作环境的安全防护,不仅可以在工厂现场,而且在整个组织中,都可以帮助建立并维持一致的安全级别。 从设计阶段开始
这些安全建议旨在嵌入到智能工厂的体系结构中。 这是因为,尤其是在智能工厂的情况下,应从设计阶段就尽早考虑安全性。 毕竟,薄弱的防御可以使威胁行为者否定组织最初在建设智能工厂中寻求的优势。 安全工厂安全性不足的企业可能不得不处理可能导致无法发现的缺陷的威胁和风险,而不是更快地生产优质产品,而这又可能导致昂贵的产品召回。 或者,代替预测和预防工厂现场的事故,组织可能会遭受未发现的可能实际导致事故的攻击。
在流程后期甚至在智能工厂已经运行时实施安全措施可能意味着大修工作程序或更换昂贵的设备,以及其他不良后果。 因此,安全性应被视为必不可少的组成部分,而不仅仅是附件。
郑重声明:本文版权归原作者所有,转载文章仅为传播更多信息之目的,如作者信息标记有误,请第一时候联系我们修改或删除,多谢