制造业的工业控制系统(ICS)安全策略
随着针对 OT/ICS 基础设施的攻击日益增多,以及确保工业产出安全的需求不断增长,对 ICS 安全的关注度也空前高涨。
除了攻击之外,制造商还从更高的资产和网络可见性以及分区中获益。
那么,制造商如何才能制定出相关、最新、万无一失的 OT 安全策略呢?让我们来探索答案。
ICS 安全策略的必要性
许多人将ICS 安全策略与 ICS 安全政策相混淆。这两者有很大区别。
首先,ICS 安全策略为 ICS 安全政策提供指导。
ICS 安全策略也更加注重制定用于管理企业 ICS 安全需求的框架和结构。
从网络安全投资和成果的角度看,清晰明了、明确的 ICS 安全策略将有助于建立和扩展企业的整体价值。
应精心构建此类策略,以适当应对运营环境、网络和资产动态以及合规性要求的变化。
制定相关且有用的 ICS 安全策略涉及许多要素。
这些要素包括愿景、目标设定、预算、干预计划和资源分配以及成功跟踪。
ICS 安全战略愿景
定义组织在网络安全方面希望采取的方向。
组织领导层可以在所有利益相关者的参与下定义愿景。
愿景应该定义组织未来 ICS 安全的愿景。
愿景对于吸引所有利益相关者更高层次的承诺和团队合作非常重要。
同时也应该考虑可能塑造和定义未来 ICS 安全的进化力量。
良好的愿景宣言能够同等地激发信心和网络弹性。
ICS 安全策略的目标设定
这涉及制定愿景的各个方面,并将其转化为公司的安全目标。
完善的 ICS 网络安全策略的目标可以从 IEC 62443 或 NIST CSF 甚至 NERC CIP 等标准中得出。
建议结合使用这些标准来为您的企业战略制定最佳目标。
例如,IEC 62443 标准可用于制定有关资产所有者责任、供应链安全以及风险和差距评估的目标。
类似地,NIST CSF 可用于风险管理,而 NERC CIP 可(广泛)用于开发以资产为中心的安全目标。
虽然 NERC CIP专注于能源和公用事业公司,但可以考虑以下标准和要求作为制定战略 ICS 目标的指导
▪︎ 物理安全(CIP-006):保护对网络系统的物理访问。
▪︎ 系统安全管理 (CIP-007):通过补丁管理、恶意软件预防等方式管理系统安全。
▪︎ 事件报告和响应计划 (CIP-008):报告和响应安全事件。
▪︎ 恢复计划(CIP-009):创建和维护恢复计划。
▪︎ 配置变更管理和漏洞评估(CIP-010):监控变更并评估漏洞。
ICS 安全策略中涉及的预算、干预计划和资源分配
如果安全策略不涵盖预算和干预措施,那么它就不可能成功。
建议让目标指导干预措施,从而指导预算和资源分配。
在许多组织中,预算指导干预措施和资源分配。
如何知道预算是否充足?
如果所有建议的干预措施都通过分配的预算得到覆盖,那么预算就可以被认为是充足的。
也可以考虑采用分阶段的方式,首先满足优先需求,然后转向不太需要关注的领域。
注意:合规要求可能会改变这里的动态。
从干预的角度来看,此阶段应考虑以下领域:
▪︎ 资产清查与管理
▪︎ 漏洞和补丁管理
▪︎ 安全远程访问
▪︎ 风险评估与缓解
▪︎ 供应链风险列举及缓解
▪︎ 符合标准
▪︎ 网络分段
跟踪 ICS 安全策略的成功
跟踪策略的成功也很重要。否则,策略可能会变成隐藏在某个未知服务器的远程文件中的公司文档。
在 ICS 环境中,可以根据以下参数来衡量成功:
▪︎ 处理、解决和预防的网络事件数量
▪︎ 达到 IEC 62443 的安全级别和成熟度级别
▪︎ 未运行最新补丁更新的系统数量
▪︎ 采用的区域划分和网络分段级别
▪︎ 测试的安全控制数量
▪︎ 产生和处理的误报数量
▪︎ 安全工具状态
▪︎ 资产所有者责任的明确程度
▪︎ 员工意识水平
▪︎ 测试事件响应和/或灾难恢复计划的次数
▪︎ 已实施该策略的工厂数量