Fortinet发布工控安全整体解决方案,为工业互联网安全护航
2019-12-02 17:17 Fortinet

近几年,OT是特别热的一个话题,与它相对的词是IT,主要原因是生产环节在向IT应用融合,从生产环境层面来说,比如能源、制造、监测、水利、电力等,这些都是生产环境,统称OT(Operation Technology )环境,中国是制造业大国,这一领域的潜力非常巨大。

但在实际生产过程中,企业往往需要运营横跨复杂IT和OT的基础设施,这给工业环境安全带来了全新的挑战,尤其是在OT安全方面,在与与IT融合过程中,如何有效防御网络攻击减少损失,成为工业企业迫切需要解决的难题。

对此,Fortinet于日前正式公布最新的Operational Technology(OT)安全架构,以及Fortinet工控安全整体解决方案。该解决方案不仅能够对于已知威胁提供可视化和防御能力,还可以通过防火墙与集中管理解决方案,以及与工业控制网络与安全可见性与控制领导厂商Nozomi等多种集成方案的联动来发现和阻止异常行为,并制造欺骗“迷宫网络”,为工业企业更加放心地拥抱工业互联网提供了可靠保障。

44

Fortinet中国区技术总监张略

哪些行业最容易受到OT安全威胁

工业互联网的发展,进一步增强了基础设施的自动化控制、可视化、以及数据洞察能力,但同时,也引入了更加复杂的安全环境,众多企业用户将面临着网络攻击直达生产一线的高危风险。那么,哪些行业最容易受到OT安全威胁呢?

Fortinet中国区技术总监张略表示,制造型企业非常容易受到攻击,特别是先进制造业。如果把制造业细分的话,家电、汽车、芯片生产等行业的OT安全的现状更加急迫一些,还包括能源,比如很多新能源生产基地、油田以及需要监控的电网,都属于非常大的OT和IOT的安全运营环境。

一直以来,OT安全威胁给企业带来的损失都是灾难性的,其后果不堪设想。根据国际权威机构调查结果显示,互联网可访问的工业控制系统(ICS) 6大类最常见的漏洞为网络边界保护、识别和认证、资源分配、物理访问控制、帐户管理和基础功能,这些问题占总问题的三分之一。其中,企业和ICS网络之间的边界隔离不足,以及无法检测到关键系统非法访问活动是最常见的弱点。而针对这些安全漏洞,网络攻击者正在利用不断进化的恶意软件,对网络上暴露的工控系统发动攻击。

而为了获取更深入的智能数据洞察,互联网可访问的工业控制系统(ICS)数量每年都在增加,其集成的联网终端在数量与种类上也不断到达新高,这让ICS处于巨大的网络安全风险之中。ICS系统牵一发而动全身,比如发电设施、热力供应设施、污水处理设施等关键基础设施,一旦因为网络攻击而中断,不仅会带来不利的经济影响,还可能导致灾难性的生命损失。

“近两年频繁发生的船运公司、半导体加工厂、铝业公司因为勒索病毒而停产,足以证明关键基础设施架构被攻击的危险真实存在。”Fortinet技术总监张略指出,在ICS数字化攻击链中,网络攻击者往往制定了周密的计划,并通过“准备—数字化渗透—标准攻击—攻击开发”和“调优—验证—ICS攻击”等方式来执行攻击计划,由于组织严密、准备充分,工业企业很难用现有技术手段形成有效防御。

那么,工业企业该如何有效防止OT安全带来的威胁?

Fortinet 为工业互联网安全提供哪些解决方案?

OT环境与设施安全的重要性,以及物理与安全环境的复杂性,决定着工控安全解决方案必须满足在可用性、可见性、稳定性等方面的严苛需求。Fortinet提供了面向工控安全严苛环境、满足工业标准和合规性的软硬件设计,不仅符合工业环境需求,还能够在封闭网络下进行更新,确保在任何时候都能提供稳定的安全防护能力。

“Fortinet有着丰富的工控安全实施经验,在帮助用户进行安全区域划分、网络隔离设计、防火墙访问控制策略设计、安全网络规划等方面独到的见解,为OT工业互联网安全保驾护航。”张略如是说道。

同时,张略还强调,通过将Fortinet的参考架构应用于工业控制Purdue模型,Fortinet能够在仪表总线网络、流程控制局域网、区域总控网络、生产区域、企业环境等不同层面构建安全控制能力与分段安全保护。

目前,Fortinet Security Fabric安全架构已经实现了与Nozomi Networks解决方案的集成,提供了基于SCADA(数据采集与监视控制系统)安全的主动防御能力。

Fortinet Security Fabric的风险管理框架在不同场景下均能提供高适应性的安全能力,这些场景包括:

(1)针对已知威胁的可见性和分段保护:在此类场景中,Fortinet方案提供了FortiGate防火墙、FortiGuard威胁情报服务等组件,实现了从监控网络到流程控制网络的主动防护,以及对于常见的ICS/SCADA协议、基于工业协议的IPS特征的识别和监控,并可以通过集中安全管理报告实现自动化安全防护。

(2)异常检测和响应:FortiSIEM安全信息与事件管理解决方案可以在统一可扩展的解决方案中提供可见性、关联性、自动响应和补救措施建议,FortiGate则可以提供从监控网络到控制网络的主动防护,在与Nozomi对网络的被动监控能力融合起来之后,帮助用户对于异常行为进行及时响应。

(3)OT Security Fabric自动化联动:通过与Nozomi终端 等第三方解决方案商的的联动与集成,增强在检测、发现、响应异常行为,并作出自动阻截攻击的能力。

(4)攻击欺骗:FortiDeceptor作为一个轻量级的,专门针对OT网络的蜜罐,可以快速创建一个伪造的“迷宫网络”,以诱使攻击者进行攻击,进而检测到攻击者的活动详细信息,以在攻击真正造成损害之前进行遏制。

未来两年,重点布局这三点

在谈及到Fortinet未来两年左右的发展时,张略表示,公司会重点布局SD-WAN,云安全和OT安全三个方面。

对于这三个方面的占比,他介绍道,SD-WAN占比最大,云安全每年以80%-90%的增量在增加业务,OT方面,全球的整个OT还处在客户教育、启蒙、适用的阶段。

张略还表示,OT攻击最难防的一点在于客户本身对OT的深入理解,虽然现在社会各界都很重视,因为目前企业和机构对OT安全风险的深入理解不充分,所以很自然的产生了疑虑,进而在生产环境中部署缓慢,这导致很多OT网络的风险是敞开的,不利于我们向智能制造升级转型。

“相对来说,国内安全行业的行业属性比较强,有些友商对于政府做得比较好,有些友商军队做的特别好,我们之间没有交集,对于有交集的厂商来说,我们希望做一些互补的事情。比如我们在做网络安全比较好,但是主机安全不是很擅长,希望跟他们做一些互补性的操作,再比如他们愿意做一些安全咨询,我们本身是解决方案和设备生产厂商,你做安全咨询,我来做大的框架下的部分。”张略指出,这种互补性的合作多一些,可以给企业带来更加可靠的安全保障。