無論是為 Zero Trust 行政命令、DoD ZTRA、BOD 或其他計畫保護 CPS 或 OT,都必須將您的努力分解為可識別、可實現的步驟。 這些步驟是在 OT - CPS 安全旅程中實現的,這是疊代而非線性的。 這趟旅程從瞭解您負責、依賴且必須保護的 OT 資產廣度開始。 它可以被視為 OT 特定摘要,可以處理 DoD ZTRA 目標和進階層級,並且與 BOD 如 23-01 相關,這些 BOD 可處理旅程中的第一步。
您無法保護並建立盲目資產的安全策略。 識別每個 CPS 資產,在評估風險時不對裝置負責。 常見的投訴是,組織知道他們擁有更多資產,但他們目前的解決方案尚未發現或識別每個裝置,但其目前的安全狀態卻少得多。 在其他情況下,組織並未在其資產庫存和治理計畫中優先考慮其 OT 資產的安全性。 這可能會讓您知道您無法看到所有潛在的網路攻擊面。
Claroty 平台使用精準驅動和“按我說的”方法進行資產
發現。 認識到沒有任何兩個 CPS 網路是相同的,本平台採用多種不同的
發現方法:
找出您 OT 環境中的每個資產,包括 ICS/SCADA、IoT、BMS/BAS、實體安全性,在適用的情況下,可
細分為每個線路卡的詳細資料,
建立業界最全面、深入的 資產概況,其準確性可
更有效地降低風險,以及
建立網路基準 - 識別正在使用的通訊協定、資產之間的通訊路徑、從已識別資產預期的通訊
時間與模式。
迅速識別 CPS 環境中的所有曝光方式。 為此,您需要瞭解哪些資產存在現有漏洞,哪些是 KEV。 您也需要瞭解流程完整性問題和人為錯誤,例如設定錯誤及其相對影響。 這些共同構成全面性曝險管理策略的基礎。 要有效做到這一點,必須達到之前資產可見性步驟的最高準確性和細節。
Claroty 平台會考慮弱點因素,包括 CVE 和入侵狀態、EoL 裝置和不安全的通訊協定、您建立的行為基準中的異常情況,以及整個網路的其他潛在暴露。
找出網路狀態中的脆弱連結
提出優先的資產特定建議和補償性控制以進行補救,
自動化建立虛擬區域作為微分段的前驅物,以及
追蹤和報告裝置使用,以協助識別離線或未充分利用的裝置,以實現營運和財務效率。
暴險可能包括存取您的資產和網路,因此可能是您最脆弱的連結。 無論您是在偏遠、具有地理挑戰的地點營運,還是高度依賴供應商對系統的支援,還是需要能夠存取在家、野外或漂浮的員工和其他人,存取控制都是您的安全核心。 透過防火牆、VPN、跳板機和多個驗證步驟的迷宮,模擬或分段的網路可以讓此步驟更具挑戰性。 這種複雜性意味著更廣泛的攻擊面和失敗機會。 但 OT 資產通常需要由內部使用者和第三方供應商存取。
Claroty Platform 擁有業界最深的 資產概況 和政策,唯一專為安全存取而打造的解決方案,可為第一和第三方使用者提供特權存取和身分管理。 本平台提供快速且可靠的存取方式:
Zero Trust 基於 的存取控制
簡化第三方和第四方的存取
遠端工作階段的完整稽核和螢幕錄製
自動關閉可疑或不想要的遠端工作階段
角色型存取控制 (RBAC)
以及更多
持續監控聯邦 OT 和 CPS 資產和網路是關鍵需求。 如此一來,作為攻擊面管理的一部分,就能迅速偵測威脅,同時降低營運衝擊。 並非所有對這些專門網路的威脅都是以平等且有效的攻擊面管理為目的,意味着:
瞭解 OT/CPS 與 IT 網路之間的差異,
識別並能夠應對 OT/CPS 安全相關威脅以及程序控制異常情況,以及
採用補償性控制和其他考量營運敏感性和減少停機時間的緩解措施。
在前面的步驟中建立準確和持續的資產可見性和風險暴露管理,聯邦組織有正確的基礎來實施持續監控,以實現快速和有效的威脅偵測。
Claroty 平台旨在透過以下功能,提供 OT 和 CPS 威脅的早期識別:
5 個偵測引擎,用於識別對這些特殊網路的所有威脅 – 已知的威脅攻擊、零時差攻擊,以及涉及精密 OT 的攻擊,以處理異常和人為錯誤
深入瞭解 OT 和更廣泛的 CPS 特定通訊協定、組態和通訊,以提供背景和建議,
與領先的安全供應商產品整合,以實施 Claroty 平台提供的 OT 和 CPS 特定政策
定期與操作員和保全人員溝通環境目前和持續狀態的事件、警示和故事。
Claroty 平台在這段旅程的每個關鍵步驟都提供協助,從發現您網路上的每個網路實體資產,到建立正常 OT 行為的基礎,以及瞭解和處理所有暴露情況,再到保護您 OT 資產和網路的所有存取方式,以及持續監控您的資產和網路,以快速偵測和修復威脅。 維護所有 ICS/SCADA、BMS、實體安全和 IoT 資產的安全。 執行最低權限與零信任。 讓您的網路現代化時,防止橫向移動。 準時、自信地處理 BOD、備忘錄、計劃和舉措。