Vedi traduzione automatica
Questa è una traduzione automatica. Per vedere il testo originale in inglese cliccare qui
#White Papers
{{{sourceTextContent.title}}}
Gli interruttori industriali di Ethernet aumentano la sicurezza di Cyber a nessun costo
{{{sourceTextContent.subTitle}}}
La difesa approfondita è riconosciuta come una delle pratiche ottimali chiave per l'assicurazione delle reti industriali
{{{sourceTextContent.description}}}
Redattore? nota di s: Questo articolo è stato generato con perizia dal contrassegno Cooksley, da un Product Manager con automazione e controllo di Hirschmann e da un esperto su sicurezza industriale di cyber.
Coinvolge usando i tipi multipli di difese agli strati differenti nella rete per fornire l'più alta resistenza agli attacchi possibile con una singola difesa, quale una parete refrattaria di perimetro.
Giusti, grande, conosciamo questo? ma, che cosa sono i sensi pratici mettere questo concetto in pratica? Il vostro primo punto dovrebbe essere di fare una valutazione di rischio e di dare la priorità ai vostri rischi ed alle loro contromisure.
Paralelamente, pensi alle vostre difese correnti, che probabilmente includono la parete refrattaria di perimetro. Inoltre comprendono approfittare delle funzioni di sicurezza integrate ad altri dispositivi della rete?
Mentre i fissaggi della rete sono diventato più potenti, si sono espanti per comprendere le possibilità di sicurezza. La maggior parte dei interruttori diretti di Ethernet comprendono le caratteristiche di sicurezza di cyber per proteggersi e sono un senso aumentare la sicurezza della vostra rete senza spesa supplementare.
Per assicurarselo non stanno mancando affatto facile realizzare gli aumenti di sicurezza, lasci? la s dà un'occhiata ad alcune delle caratteristiche di sicurezza sviluppate negli interruttori, come quelle dalle nostre marche di GarrettCom e di Hirschmann.
Protocolli di comunicazione di limite
Un metodo della protezione diretta è di limitare i protocolli di comunicazione soltanto a quelli che sono necessari dirigere un dispositivo dell'infrastruttura in rete. La tabella sotto le esposizioni ha suggerito le limitazioni per i protocolli dell'amministrazione comune usati dai sistemi di controllo industriali (ICS).
Limiti i IP address che possono accedere ai dispositivi
Un altro strato di difesa è di limitare i IP address che possono accedere ai dispositivi. Per fare questo, specifichi quali IP address sono permessi accedere alle interfacce dell'amministrazione di dispositivo. Specifichi, che i protocolli ogni IP address possono usare.
Un attaccante allora dovrebbe spoof il IP address della stazione dell'amministrazione per raggiungere i dispositivi, che la avrebbero richiesta la maggior conoscenza ed abilità.
Mentre queste due tecniche possono sembrare di base, usato insieme sono una tecnica molto efficace per impedire l'accesso indesiderabile ai dispositivi dell'infrastruttura in rete.
Controlli l'accesso di utente
In termini di accesso di utente, richieda tempo fornire i diversi inizio attività ai diversi utenti. Assegni un ruolo del apropriate ad ogni utente e dia ad ospiti l'accesso passivo. Gli operatori hanno bisogno dell'accesso lettura /scrittura, ma non dovrebbero avere accesso ai parametri di sicurezza. Naturalmente, il coordinatore ha bisogno dell'accesso lettura /scrittura completo.
Gli utenti dovrebbero avere parole d'accesso uniche che sono robuste. Realizzi una politica di parola d'accesso che richiede le parole d'accesso di avere:
Una lunghezza minima
Almeno un carattere maiuscolo, carattere minuscolo, numero e carattere speciale
Inoltre fissi un numero massimo dei tentativi di inizio attività.
Autenticazione
È duro non esagerare l'importanza di questo. Durante questi ultimi anni, un certo numero di vulnerabilità del ICS hanno interessato i dispositivi delle parole d'accesso di difetto che non potrebbero essere cambiate. I motivi per questo possono essere facilità di manutenzione, preoccupazioni circa il recupero veloce o integrazione facile con altri sistemi. Funzionalmente rende le cose più semplici, ma è una pratica insicura.
Dovreste stabilire una lista di autenticazione di inizio attività ed allora immagazzinare localmente o a distanza la lista su un assistente del RAGGIO.
Un'altra funzione della protezione del dispositivo è di cifrare la relativa lima di configurazione quando la immagazzina sulla memoria esterna. Mentre questo la rende più complessa per sostituire un dispositivo, rende l'accesso non autorizzato alla lima di configurazione più difficile.
Rilevi i conflitti di IP address
I IP address duplicati potrebbero indicare che un attaccante sta tentando di ottenere intorno alla limitazione di IP address. Alternativamente, potrebbero eseguire una smentita intenzionale dell'attacco di servizio, che avrebbe impedetto una stazione della gestione della rete vedere il dispositivo.
O, i conflitti di IP address possono essere un indicatore dell'errore umano, che è in se un rischio per la sicurezza.
Ci sono due sensi rilevare se il IP address di un dispositivo dell'infrastruttura in rete inoltre stia usando da un dispositivo dell'estremità. Uno è di fare controllare il dispositivo attivamente se un IP address è già in uso. L'altro senso è passivamente di fare analizzare il dispositivo il traffico e la vigilanza di rete per il relativi propri indirizzo.
Se un altro IP address è rilevato, l'interruttore prova a difendere il relativo IP address con la forzatura dell'altro dispositivo per cambiare il IP address che sta usando. Se questo non funziona, il dispositivo della rete smette di usando il IP address problematico.
Condizione di sicurezza
In un mondo perfetto, un assistente tecnico che configura la rete non fa mai un errore. In realtà quando la funzionalità di configurazione sui dispositivi dell'infrastruttura in rete, esso di sicurezza è tutta troppo facile trascurare casualmente qualcosa. Che una piccola svista potrebbe fornire la porta bisogni dell'attaccante.
Gli ultimi interruttori e software della gestione della rete (quale HiVision industriale) forniscono una descrizione della condizione di sicurezza dei dispositivi dell'infrastruttura in rete con un'occhiata. Anche se non siete un esperto in sicurezza, questo porterà le debolezze di sicurezza nell'infrastruttura alla vostra attenzione, prima che una persona con l'intenzione cattiva possa approfittare dell'errore.
Le difese del dispositivo aumentano la sicurezza industriale di Cyber
Mentre la sicurezza può essere un soggetto complesso, realmente scende ad utilizzare alcuni principi informatori chiave, di cui la difesa approfondita è uno. Nel pensare alla difesa approfondita nel vostro proprio contesto, ricordi includere l'esame e l'attuazione delle misure di sicurezza possibili con i dispositivi della rete, quali gli interruttori diretti.
Questo blog ha esaminato appena alcune delle misure di sicurezza disponibili in interruttori, compreso quelle da serie di prodotti nostro di GarrettCom e di Hirschmann. In articoli futuri, esamineremo come la funzionalità di sicurezza sviluppata nei dispositivi dell'infrastruttura in rete può essere usata per fare rispettare una politica di accesso di rete per i dispositivi dell'estremità ed impediremo il traffico cattivo che si sparge attraverso una rete.
{{medias[5364].description}}
{{medias[5365].description}}