Logo Zephyrnet

Thực hiện theo lộ trình 6 giai đoạn để bảo mật hệ thống thực-ảo | mục tiêu công nghệ

Ngày:

Hệ thống mạng-vật lý kết nối thế giới kỹ thuật số và vật lý. Chúng có thể có nhiều dạng, bao gồm hệ thống điều khiển công nghiệp, thiết bị công nghệ vận hành, IoT cũng như hệ thống rô-bốt và tự trị. Tuy nhiên, khi các hệ thống này kết nối với nhau và với các hệ thống doanh nghiệp, chúng mở rộng đáng kể doanh nghiệp bề mặt tấn công.

CPS ngày càng trở thành mục tiêu cho các cuộc tấn công mạng vì hai lý do chính. Đầu tiên, chúng củng cố tất cả các cơ sở hạ tầng quan trọng hỗ trợ sự thịnh vượng kinh tế quốc gia. Các cuộc tấn công vào các hệ thống này thường kết hợp với khía cạnh an ninh quốc gia, bằng chứng là các cuộc tấn công vào một hệ thống Nhà điều hành đường ống dẫn khí của Mỹ, Các lưới điện Ucraina và đường sắt Belarus. Thứ hai, các hệ thống này củng cố các hệ thống sản xuất và nhiệm vụ quan trọng cho các tổ chức trong các ngành như sản xuất, vận chuyển, cung cấp dịch vụ chăm sóc sức khỏe và tiện ích. Điều này khiến chúng trở thành mục tiêu hấp dẫn đối với những kẻ tấn công đang cố gắng yêu cầu thanh toán ransomware để ngăn chặn việc tắt máy.

Các nhà lãnh đạo quản lý rủi ro và bảo mật phải đối mặt với những thách thức khi cập nhật các nỗ lực quản trị của họ để kết hợp bảo mật CPS. Khi quản trị an ninh mạng phát triển vượt ra ngoài hệ thống CNTT của doanh nghiệp, các nhà lãnh đạo bảo mật và rủi ro nên tuân theo lộ trình quản trị bảo mật CPS sáu giai đoạn, học hỏi từ các phương pháp hay nhất từ ​​các tổ chức hàng đầu.

Giai đoạn 1. Nhận thức

Bước đầu tiên, CISO phải hiểu bối cảnh bảo mật hiện có cho CPS. Khi nói đến CPS, việc bảo vệ thông tin là quan trọng nhưng chưa đủ. Bản chất của việc kết nối các hệ thống mạng với các quy trình vật lý trong môi trường sản xuất hoặc nhiệm vụ quan trọng có nghĩa là đảm bảo an toàn và thời gian hoạt động là các nguyên tắc thiết kế cốt lõi. Điều này thách thức điển hình chấp nhận rủi ro CNTT đưa ra nhận thức rằng hầu hết các chính sách an ninh mạng CNTT hiện tại đều không đầy đủ và ngân sách bị phân tán. Ngoài ra, bối cảnh mối đe dọa phát triển nhanh chóng tạo ra sự cấp bách để bắt đầu quá trình khám phá.

Dành thời gian tìm hiểu mô hình kinh doanh của tổ chức và những thước đo nào thúc đẩy các nhà lãnh đạo doanh nghiệp trong môi trường hoạt động hoặc sản xuất. Ví dụ: nếu thời gian hoạt động là tối quan trọng thì các cuộc thảo luận về rủi ro an ninh mạng cần phải phù hợp với kết quả đó. Bắt đầu ghi lại ai, nếu có, hiện đang quản lý các khía cạnh của bảo mật CPS, chẳng hạn như mức độ chấp nhận rủi ro, chính sách và kiểm soát bảo mật cũng như vai trò và trách nhiệm trong trường hợp xảy ra sự cố.

Giai đoạn 2. Tiếp cận, khám phá tài sản và lập bản đồ cấu trúc liên kết mạng

Giai đoạn này là nơi quá trình khám phá bắt đầu. CISO có thể thấy không ai giám sát bảo mật CPS và không ai có bản kiểm kê chính xác về tất cả các CPS trong doanh nghiệp. Một tổ chức càng lớn, càng phức tạp và phân tán về mặt địa lý thì việc triển khai các công cụ cấu trúc liên kết mạng và khám phá tài sản chuyên dụng càng trở nên cấp thiết hơn.

Với sự hỗ trợ từ các đồng nghiệp trong C-suite, hãy thành lập một ban chỉ đạo đa chức năng với sự tham gia của bộ phận CNTT, an ninh mạng và các đơn vị kinh doanh khác nhau, chẳng hạn như kỹ thuật, tự động hóa quy trình và quản lý chuỗi cung ứng. Làm việc với ban chỉ đạo để chọn nhà cung cấp nền tảng bảo vệ CPS và so sánh bằng chứng về giá trị trong môi trường sản xuất được kiểm soát.

Giai đoạn 3. Tiếng 'Ôi chao!' chốc lát

Trong giai đoạn này, bề rộng và chiều sâu của lỗ hổng bảo mật CPS trở nên rõ ràng. Tổ chức có thể có nhiều CPS hơn bất kỳ ai nghĩ. CPS có thể được tìm thấy trên internet hoặc OEM đang truy cập từ xa mà không có chính sách được thiết lập. Tường lửa bị định cấu hình sai, cổng mở ở khắp mọi nơi và nhân viên làm việc theo ca chia sẻ mật khẩu. Việc khám phá những lỗ hổng bảo mật CPS này sẽ tạo tiền đề cho việc lập kế hoạch khắc phục.

Khi báo cáo những phát hiện này cho các giám đốc điều hành cấp cao, chuyển ảnh hưởng của lỗ hổng an ninh mạng thành rủi ro kinh doanh khi bạn yêu cầu hỗ trợ và tài nguyên của họ. Giao nhiệm vụ cho ban chỉ đạo với việc xác định KPI cơ sở, số liệu và mục tiêu tối thiểu để đạt được trong khi lập kế hoạch nỗ lực giảm thiểu rủi ro.

Giai đoạn 4. Chữa cháy

Các hoạt động khắc phục hậu quả an ninh mạng cần được ưu tiên, lập kế hoạch và tài trợ. Đến bây giờ, ban chỉ đạo sẽ có thể cân bằng giữa rủi ro mạng và hiệu quả kinh doanh khi ưu tiên các hoạt động an ninh mạng.

Ưu tiên các hoạt động khắc phục trên các trang web, ngành nghề kinh doanh và khu vực địa lý dựa trên mức độ nghiêm trọng của khả năng bị lộ và khả năng gián đoạn kinh doanh trong trường hợp bị tấn công. Lấy tính khả thi làm nguyên tắc chính khi cập nhật thiết bị đồng thời giảm thiểu rủi ro. Sự rõ ràng về vai trò và trách nhiệm là tối quan trọng và đặt nền tảng cho sự hội nhập hơn nữa.

Giai đoạn 5. Tích hợp

Sau khi hoàn thành các nỗ lực khắc phục an ninh mạng quan trọng ban đầu, hãy chuyển trọng tâm sang giám sát liên tục và các dự án dài hạn hơn. Trong nhóm an ninh mạng, kết quả đầu ra từ nền tảng bảo vệ CPS đã triển khai phải được hiệu chỉnh và đưa vào các công cụ an ninh mạng CNTT tập trung. Trong toàn doanh nghiệp, hãy chuyển trọng tâm sang đào tạo chéo các nguồn lực, chính sách và ngân sách về an ninh mạng, cũng như tăng cường sự tham gia và giám sát của ban chỉ đạo.

Dần dần cung cấp dữ liệu giám sát bảo mật CPS cho các công cụ an ninh mạng CNTT tập trung, chẳng hạn như SIEM; điều phối an ninh, tự động hóa và phản hồi; và các sản phẩm và dịch vụ của trung tâm điều hành an ninh. Đảm bảo các công cụ an ninh mạng CNTT hiện có không bị quá tải với nguồn cấp dữ liệu từ các nền tảng bảo vệ CPS. Hiệu chuẩn cẩn thận cũng là cần thiết để tránh hàng loạt kết quả dương tính giả.

Cập nhật quy trình ứng phó sự cố an ninh mạng để bao gồm các sự cố CPS. Xác định các chính sách có tính đến nhiều nhịp độ sản xuất. Ví dụ: chính sách có thể là: “Có bản sao lưu gần đây”, nhưng mỗi trang web sẽ quyết định thời hạn sao lưu - cho dù đó là một ngày, một tuần hay sáu tháng. Đảm bảo bạn có cây liên lạc được cập nhật với các liên hệ trên trang web. Các đơn vị kinh doanh khó có thể cho phép các nhà phân tích an ninh mạng CNTT thực hiện các thay đổi nhanh chóng từ xa, vì vậy cần có các kỹ sư địa phương để điều tra các cảnh báo.

Giai đoạn 6. Tối ưu hóa

Trong giai đoạn này, trọng tâm là tối ưu hóa các nỗ lực an ninh mạng để phục hồi khả năng phục hồi, tạo sự khác biệt và tăng trưởng trong hoạt động kinh doanh. Không giống như các nền tảng an ninh mạng CNTT, các nền tảng bảo vệ CPS thu thập dữ liệu đo từ xa, hiệu suất và mức sử dụng tài sản liên tục mà các kỹ sư, người bảo trì hoặc người vận hành tài sản có thể sử dụng. Chia sẻ thông tin này có thể mở ra cơ hội cải tiến quy trình do doanh nghiệp dẫn đầu hoặc kiểm soát chi phí.

Thực hiện mọi hoạt động giới thiệu công nghệ mới dưới dạng một cuộc tập trận thí điểm có kiểm soát với sự tham gia của đại diện từ các đơn vị kinh doanh và an ninh mạng. Phát triển mô hình “tin cậy nhưng xác minh, khắc phục, giảm thiểu hoặc báo cáo”. Các nhóm sản xuất có thể triển khai công nghệ mới nhưng họ phải chịu trách nhiệm về an ninh mạng của mình, được giám sát và báo cáo minh bạch trên bảng điều khiển. Thất bại trong việc khắc phục ngày càng gia tăng.

Tổ chức các hội thảo để các nhóm khác nhau có thể cùng nhau thảo luận về các vấn đề an ninh mạng, đồng thời xác định tầm nhìn và kế hoạch trong tương lai. Điều này không chỉ dẫn đến sự đa dạng về ý tưởng mà còn giúp hợp nhất hai thế giới khác nhau và đưa mọi người đến những vấn đề và thách thức mà những người khác gặp phải.

Các tổ chức hàng đầu ngày càng áp dụng cách tiếp cận “tìm kiếm những điểm tương đồng nhưng thừa nhận và tôn trọng sự khác biệt” đối với bảo mật CNTT và CPS. Cách tiếp cận sáu giai đoạn này cho phép hợp tác giữa an ninh và doanh nghiệp để đảm bảo cách tiếp cận toàn diện nhất, sử dụng các phương pháp đổi mới để điều chỉnh các biện pháp kiểm soát an ninh mạng cho phù hợp với thực tế hoạt động kinh doanh.

Giới thiệu về tác giả
Katell Thielemann là một nhà phân tích tại Gartner, tập trung vào rủi ro và bảo mật của các hệ thống mạng-thực. Thielemann và các nhà phân tích khác của Gartner sẽ cung cấp thêm thông tin chi tiết về việc bảo mật CPS tại Hội nghị thượng đỉnh về quản lý rủi ro và bảo mật của Gartner diễn ra vào ngày 5-7 tháng XNUMX tại National Harbor, Md.

tại chỗ_img

Tin tức mới nhất

tại chỗ_img