近日,Fortinet正式公布最新的OperationalTechnology(OT)安全架構,以及Fortinet工控安全整體解決方案。該解決方案不僅能夠對于已知威脅提供可視化和防御能力,還可以通過防火墻與集中管理解決方案,以及與工業控制網絡與安全可見性與控制領導廠商Nozomi(加個修飾Nozomi的詞,例如工控終端安全解決方案提供商)等多種集成方案的聯動來發現和阻止異常行為,并制造欺騙“迷宮網絡”,為工業企業更加放心地擁抱工業互聯網提供了可靠保障。
OT安全威脅帶來災難性損失
為了獲取更深入的智能數據洞察,互聯網可訪問的工業控制系統(ICS)數量每年都在增加,其集成的聯網終端在數量與種類上也不斷到達新高,這讓ICS處于巨大的網絡安全風險之中。ICS系統牽一發而動全身,比如發電設施、熱力供應設施、污水處理設施等關鍵基礎設施,一旦因為網絡攻擊而中斷,不僅會帶來不利的經濟影響,還可能導致災難性的生命損失。
國際權威機構調查結果顯示,ICS6大類最常見的漏洞為網絡邊界保護、識別和認證、資源分配、物理訪問控制、帳戶管理和基礎功能,這些問題占總問題的三分之一。其中,企業和ICS網絡之間的邊界隔離不足,以及無法檢測到關鍵系統非法訪問活動是最常見的弱點。而針對這些安全漏洞,網絡攻擊者正在利用不斷進化的惡意軟件,對網絡上暴露的工控系統發動攻擊。
Fortinet技術總監張略表示:“近兩年頻繁發生的船運公司、半導體加工廠、鋁業公司因為勒索病毒而停產,足以證明關鍵基礎設施架構被攻擊的危險真實存在。在ICS數字化攻擊鏈中,網絡攻擊者往往制定了周密的計劃,并通過‘準備—數字化滲透—標準攻擊—攻擊開發’和‘調優—驗證—ICS攻擊’等方式來執行攻擊計劃。由于組織嚴密、準備充分,工業企業很難用現有技術手段形成有效防御。”
基于FortinetSecurityFabric的工控風險管理框架
“通過將Fortinet的參考架構應用于工業控制Purdue模型,Fortinet能夠在儀表總線網絡、流程控制局域網、區域總控網絡、生產區域、企業環境等不同層面構建安全控制能力與分段安全保護”,張略指出,“目前,FortinetSecurityFabric安全架構已經實現了與NozomiNetworks解決方案的集成,提供了基于SCADA(數據采集與監視控制系統)安全的主動防御能力。”
FortinetSecurityFabric的風險管理框架在不同場景下均能提供高適應性的安全能力,這些場景包括:
•針對已知威脅的可見性和分段保護:在此類場景中,Fortinet方案提供了FortiGate防火墻、FortiGuard威脅情報服務等組件,實現了從監控網絡到流程控制網絡的主動防護,以及對于常見的ICS/SCADA協議、基于工業協議的IPS特征的識別和監控,并可以通過集中安全管理報告實現自動化安全防護。
•異常檢測和響應:FortiSIEM安全信息與事件管理解決方案可以在統一可擴展的解決方案中提供可見性、關聯性、自動響應和補救措施建議,FortiGate則可以提供從監控網絡到控制網絡的主動防護,在與Nozomi對網絡的被動監控能力融合起來之后,幫助用戶對于異常行為進行及時響應。
•OTSecurityFabric自動化聯動:通過與Nozomi終端等第三方解決方案商的的聯動與集成,增強在檢測、發現、響應異常行為,并作出自動阻截攻擊的能力。
•攻擊欺騙:FortiDeceptor作為一個輕量級的,專門針對OT網絡的蜜罐,可以快速創建一個偽造的“迷宮網絡”,以誘使攻擊者進行攻擊,進而檢測到攻擊者的活動詳細信息,以在攻擊真正造成損害之前進行遏制。
Fortinet為工業互聯網安全護航
OT環境與設施安全的重要性,以及物理與安全環境的復雜性決定著工控安全解決方案必須滿足在可用性、可見性、穩定性等方面的嚴苛需求。Fortinet提供了面向工控安全嚴苛環境、滿足工業標準和合規性的軟硬件設計,不僅符合工業環境需求,還能夠在封閉網絡下進行更新,確保在任何時候都能提供穩定的安全防護能力。
“Fortinet有著豐富的工控安全實施經驗,在幫助用戶進行安全區域劃分、網絡隔離設計、防火墻訪問控制策略設計、安全網絡規劃等方面獨到的見解;為OT工業互聯網安全保保駕護航。”張略表示。