加入收藏 | 设为首页 | 会员中心 | 我要投稿 银川站长网 (https://www.0951zz.com/)- 云通信、基础存储、云上网络、机器学习、视觉智能!
当前位置: 首页 > 服务器 > 安全 > 正文

如何维护OT环境免受安全威胁

发布时间:2023-07-10 12:54:14 所属栏目:安全 来源:
导读:常常被人忽略的是,运用先进的技术来保障和管理物理设施与安全,这为黑客提供了进入关键系统的轻松后门。只需将一个物联网设备,例如具有可疑管理员凭据的火警箱添加到网络并使其易受攻击,因此第一个关键步骤是获得

常常被人忽略的是,运用先进的技术来保障和管理物理设施与安全,这为黑客提供了进入关键系统的轻松后门。

只需将一个物联网设备,例如具有可疑管理员凭据的火警箱添加到网络并使其易受攻击,因此第一个关键步骤是获得所有单个组件和风险的可见性。

网络管理员还需要一个清晰的、最好是实时的视图,了解谁可以访问OT系统。最近的研究表明,40%的OT安全决策者表示,第三方访问他们的网络是最大的安全风险之一。

例如,有无数承包商和供应链合作伙伴的登录凭据被盗,或无意中用恶意软件感染OT和IT网络的例子。尽管存在这些明显而现实的危险,但只有不到一半的企业表示他们拥有适用于OT的第三方访问政策。

强烈建议采用双管齐下的方法来确保持续和主动的设备安全。一方面,与供应商无关的DCIM平台可以提供关键资产的实时可见性,并提供有关安全问题和漏洞的主动警报。另一方面,建议制定严格的补丁和更新固件制度,通过定期渗透测试保护SNMP协议以提高安全性。

物理基础设施很容易被忽视,这意味着灾难恢复(DR)和业务连续性计划中经常忽略OT。如果发生网络攻击,这可能会导致重大问题。有效的业务连续性计划将包括对可能的违规场景的全面影响评估、可能造成的损害的详细信息、受影响的系统在严重影响运营之前,可以保持服务器离线状态的时间以及为进一步降低风险而采取的措施。

进一步的预防性维护建议还可以包括备份数据以及打补丁、固件更新和设备隔离。还可以选择对DR程序进行定期测试,以确保系统稳健且安全。同时,弄清楚受损OT资产可能为恶意行为者提供的间接访问程度也很重要,无论是关键任务流程、系统还是数据。此外,还要考虑是否存在潜在的攻击者利用这些漏洞进行非法活动。如果发现问题,应立即采取措施,防止损失扩大。

(编辑:银川站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!