Fortinet发布工控安全整体解决方案 让安全直达生产一线
作者:星期五, 十二月 6, 20190

工业互联网的发展增强了基础设施的自动化控制、可视化、以及数据洞察能力,但同样也引入了更加复杂的安全环境,用户将面临着网络攻击直达生产一线的高危风险。

近日,Fortinet正式公布最新的Operational Technology(OT)安全架构,以及Fortinet工控安全整体解决方案。该解决方案不仅能够对于已知威胁提供可视化和防御能力,还可以通过防火墙与集中管理解决方案,以及与工业控制网络与安全可见性与控制领导厂商Nozomi等多种集成方案的联动来发现和阻止异常行为,并制造欺骗“迷宫网络”,为工业企业更加放心地拥抱工业互联网提供了可靠保障。

OT安全威胁带来灾难性损失

为了获取更深入的智能数据洞察,互联网可访问的工业控制系统(ICS)数量每年都在增加,其集成的联网终端在数量与种类上也不断到达新高,这让ICS处于巨大的网络安全风险之中。ICS系统牵一发而动全身,比如发电设施、热力供应设施、污水处理设施等关键基础设施,一旦因为网络攻击而中断,不仅会带来不利的经济影响,还可能导致灾难性的生命损失。

 

国际权威机构调查结果显示,ICS 6大类最常见的漏洞为网络边界保护、识别和认证、资源分配、物理访问控制、帐户管理和基础功能,这些问题占总问题的三分之一。其中,企业和ICS网络之间的边界隔离不足,以及无法检测到关键系统非法访问活动是最常见的弱点。而针对这些安全漏洞,网络攻击者正在利用不断进化的恶意软件,对网络上暴露的工控系统发动攻击。

Fortinet技术总监张略表示:“近两年频繁发生的船运公司、半导体加工厂、铝业公司因为勒索病毒而停产,足以证明关键基础设施架构被攻击的危险真实存在。在ICS数字化攻击链中,网络攻击者往往制定了周密的计划,并通过‘准备—数字化渗透—标准攻击—攻击开发’和‘调优—验证—ICS攻击’等方式来执行攻击计划。由于组织严密、准备充分,工业企业很难用现有技术手段形成有效防御。”

基于Fortinet Security Fabric的工控风险管理框架

“通过将Fortinet的参考架构应用于工业控制Purdue模型,Fortinet能够在仪表总线网络、流程控制局域网、区域总控网络、生产区域、企业环境等不同层面构建安全控制能力与分段安全保护”, 张略指出,“目前,Fortinet Security Fabric安全架构已经实现了与Nozomi Networks解决方案的集成,提供了基于SCADA(数据采集与监视控制系统)安全的主动防御能力。”

Fortinet Security Fabric的风险管理框架在不同场景下均能提供高适应性的安全能力,这些场景包括:

• 针对已知威胁的可见性和分段保护:在此类场景中,Fortinet方案提供了FortiGate防火墙、FortiGuard威胁情报服务等组件,实现了从监控网络到流程控制网络的主动防护,以及对于常见的ICS/SCADA协议、基于工业协议的IPS特征的识别和监控,并可以通过集中安全管理报告实现自动化安全防护。

•  异常检测和响应:FortiSIEM安全信息与事件管理解决方案可以在统一可扩展的解决方案中提供可见性、关联性、自动响应和补救措施建议,FortiGate则可以提供从监控网络到控制网络的主动防护,在与Nozomi对网络的被动监控能力融合起来之后,帮助用户对于异常行为进行及时响应。

•  OT Security Fabric自动化联动:通过与Nozomi终端等第三方解决方案商的的联动与集成,增强在检测、发现、响应异常行为,并作出自动阻截攻击的能力。

•  攻击欺骗:FortiDeceptor作为一个轻量级的,专门针对OT网络的蜜罐,可以快速创建一个伪造的“迷宫网络”,以诱使攻击者进行攻击,进而检测到攻击者的活动详细信息,以在攻击真正造成损害之前进行遏制。

Fortinet 为工业互联网安全护航

OT环境与设施安全的重要性,以及物理与安全环境的复杂性决定着工控安全解决方案必须满足在可用性、可见性、稳定性等方面的严苛需求。Fortinet提供了面向工控安全严苛环境、满足工业标准和合规性的软硬件设计,不仅符合工业环境需求,还能够在封闭网络下进行更新,确保在任何时候都能提供稳定的安全防护能力。

“Fortinet有着丰富的工控安全实施经验,在帮助用户进行安全区域划分、网络隔离设计、防火墙访问控制策略设计、安全网络规划等方面独到的见解;为OT工业互联网安全保保驾护航。”张略表示。

 

关键词:

相关文章

写一条评论

 

 

0条评论