【公益譯文】NIST網路安全框架製造篇-低影響性示例實施指南:第1卷-總體指導——連載(二)
編者按:
《NIST網路安全框架製造篇》為製造商管理網路安全風險提供了思路,可作為規劃方案,指導讀者如何識別機會,改善製造系統的網路安全狀況。它根據特定的業務/任務目標,為安全活動劃分了優先順序,同時確定了哪些安全實踐具有可操作性,可以為關鍵業務/任務目標提供支撐。
在指南第1卷-總體指導中:
• 第1節概述了《網路安全框架製造篇》目的與使用範圍;
• 第2節簡要介紹了製造系統;
• 第3節介紹了《網路安全框架製造篇》內容;
• 第4節闡述了該專案的《網路安全框架製造篇》實施方法;
• 第5節概述了滿足《網路安全框架製造篇》中“低影響性”要求所需的政策和程式檔案;
• 第6節介紹了滿足《網路安全框架製造篇》中“低影響性”要求所需的技術能力;
• 第7節討論了滿足《網路安全框架製造篇》中“低影響性”要求的可能方案;
• 第8節概述了實施方案的實驗室環境。
此篇連載內容為第6節:技術能力概述
本節主要探討需要哪些技術能力來滿足《製造篇》的要求,這些能力由團隊篩選確定。對於每項技術能力,均進行了概述,列出了實施該能力的安全效益,討論了該能力可能對製造系統產生的潛在系統影響,並列出了實施該能力所滿足的《製造篇》子類。
《製造篇》子類與技術能力對應關係表
硬體存量管理
利用硬體存量管理工具,製造商可跟蹤製造系統中的計算和網路裝置,包括裝置詳細資訊和位置資訊。6.1.1 安全效益
硬體存量管理工具用於跟蹤製造系統中的物理計算和網路裝置,檢測新裝置或未授權裝置,監測裝置刪除情況,跟蹤特定裝置的詳細資訊。只有對環境中存在的計算和網路裝置完整記錄,才能全面部署網路安全防護措施。
6.1.2 潛在系統影響
硬體存量管理工具進行主動掃描時可能會對製造系統產生影響。在使用這些工具檢測業務系統上的製造系統裝置時務必謹慎。造成影響的原因可能是資訊性質,也可能是網路流量。建議在計劃停機期間用硬體存量管理工具進行主動掃描,收集詳細的資料。要對製造系統進行持續監控,可使用被動硬體存量管理工具。
6.1.3 《製造篇》子類
ID.AM-1, PR.DS-3, DE.CM-7
6.2 軟體/韌體存量管理
利用軟體/韌體存量管理工具,製造商可跟蹤安裝在製造系統計算和網路裝置中的軟體和韌體,包括標識、版本號和位置資訊。
6.2.1 安全效益
利用軟體/韌體存量管理工具,製造商可跟蹤製造系統內系統上安裝的軟體和韌體,檢測新軟體或未授權軟體,跟蹤軟體版本,遠端刪除軟體。有些軟體存量管理工具還可將掃描擴充套件到系統本身(即掃描系統外圍裝置、已安裝的RAM和處理器以及網路配置)。
6.2.2 潛在系統影響
軟體/韌體存量管理工具進行主動掃描時可能會對製造系統產生影響。在業務系統上使用這些工具務必謹慎。造成影響的原因可能是資訊性質,也可能是網路流量。建議在計劃停機期間用軟體/韌體存量管理工具進行主動掃描。
6.2.3 《製造篇》子類
ID.AM-2, PR.DS-3, DE.CM-7
6.3 系統開發生命週期管理
利用系統開發生命週期管理工具,製造商可跟蹤製造系統軟硬體元件的活動範圍,包括各元件的啟動、開發與獲取、實現、運維以及其最終停用和處置。
6.3.1安全效益
系統開發生命週期管理工具對軟硬體進行從購買/安裝到移除/停用的全流程跟蹤。對韌體、BIOS、驅動程式、軟體和補丁等更新進行跟蹤,可確保更有效地防範已知和未知漏洞,讓製造商更好地瞭解其系統風險。
6.3.2 潛在系統影響
系統開發生命週期管理工具通常不在製造系統上安裝或操作,應不會影響製造系統。
6.3.3 《製造篇》子類
PR.DS-3, PR.IP-1, PR.IP-2, PR.IP-6, DE.CM-7
6.4 網路架構文件
利用網路架構文件工具,製造商可識別、記錄和繪製聯網製造系統裝置、企業網路和其他外部網路連線之間的互連關係。
6.4.1 安全效益
有關製造環境的網路裝置和互連關係的詳細文件是《製造篇》的重要組成部分。只有全面瞭解環境內部的互連關係,才能部署好網路安全控制措施。這種資訊對於有效監測同樣重要。
6.4.1 潛在系統影響
網路架構文件工具使用自動拓撲發現技術時可能會影響製造系統。在業務系統上使用這些工具務必謹慎。造成影響的原因可能是資訊性質,也可能是網路流量。建議在計劃停機期間使用網路架構文件工具進行自動拓撲發現。在為網路架構編寫文件時,特別是在網路規模不大或不復雜的情況下,也可以對網路連線進行物理檢查或對網路日誌進行分析。
6.4.2 《製造篇》子類
ID.AM-3, ID.AM-4
6.5 配置管理
利用配置管理工具,製造商可控制整個系統開發生命週期中的元件配置初始化、變更、監控和稽核流程,構建和維護製造系統軟硬體元件的完整性。
6.5.1 安全效益
藉助配置管理,系統可安全部署並保持一致性,且在整個生命週期中始終保持這種狀態。配置管理可提高系統的可見性,跟蹤變更,降低由於配置問題和安全漏洞而導致的停機風險。此外,它還能檢測和修正可能對效能或安全產生負面影響的錯誤配置,改善員工的體驗。
6.5.2 潛在系統影響
配置管理工具可能會影響製造系統。這些工具在製造系統網路中傳輸各種型別的資料,數量可能會很龐大,還可能嘗試更改配置或操控裝置中的活動檔案,影響製造系統執行。可在部署前和計劃維護停機期間驗證配置,最大限度地減少此類影響。
6.5.3 《製造篇》子類
ID.AM-3, ID.AM-4, PR.IP-1, PR.IP-4, PR.MA-1
6.6 建立基線
製造商可利用基線建立工具對製造系統基線配置進行管理。這些工具跟蹤製造系統元件資訊(例如軟體許可證資訊、軟體版本號、人機介面(HMI)和其他ICS元件的應用程式、軟體、作業系統;作業系統和應用程式的當前版本號和補丁資訊;配置設定/引數)、網路拓撲,以及這些元件在系統架構中的邏輯位置。
6.6.1 安全效益
基線是一種自動化配置管理方法。具有安全基線且安全部署的系統對網路安全威脅具有更強的抵禦能力。基線化提高了變更管理效率,在發生中斷或網路安全事件時可加速恢復。
6.6.2 潛在系統影響
基線建立工具進行主動掃描時可能會對製造系統產生影響。在業務系統上使用這些工具務必謹慎。造成影響的原因可能是資訊性質,也可能是網路流量。建議在計劃停機期間使用基線建立工具進行主動掃描。
6.6.3 《製造篇》子類
ID.AM-3, PR.IP-1, DE.AE-1, DE-CM-7
6.7 變更控制
利用變更控制工具,製造商可記錄、跟蹤和協調製造系統軟硬體元件的變更。
6.7.1 安全效益
變更常伴有意想不到的副作用,導致停機或業務中斷。合理的配置和更改控制計劃可防止頻繁停機。變更控制流程確保變更記錄在案,由相關人員審批。
6.7.2 潛在系統影響
建立、修改和儲存變更控制文件和程式不會影響製造系統。
6.7.3 《製造篇》子類
PR.IP-1, PR.IP-3, PR.MA-1, DE.CM-7
6.8 配置備份
利用配置備份工具,製造商可收集製造系統中的軟硬體元件配置設定,並以元件的原始裝置製造商(OEM)指定的資料格式進行存檔。
6.8.1 安全效益
備份配置後,製造商可將裝置的配置設定還原到特定時間點的已知正常狀態。這樣,在事故發生時,可快速恢復到之前的執行狀態。
6.8.2 潛在系統影響
備份工具和方法在獲取配置備份時可能會佔用過多的處理能力或網路頻寬,有時還需要對裝置進行物理訪問,因而給製造系統帶來潛在影響。配置備份應根據計劃停機時間進行規劃。
6.8.3 《製造篇》子類
PR.IP-1, PR.IP-4
6.9 資料備份
利用資料備份工具,製造商可收集和儲存製造系統中的檔案和程式,以便在發生事故後進行恢復。
6.9.1 安全效益
備份資料後,可還原之前某一時間點的資料,幫助組織從事件中恢復。在發生勒索軟體事件或硬體故障時,這些備份提供了額外保障,確保關鍵資料有備份並被離線儲存。此外,從備份中恢復的資料還可用於取證調查。
6.9.2 潛在系統影響
備份工具和方法在獲取資料備份時可能會佔用過多的處理能力或網路頻寬,有時還需要對裝置進行物理訪問,因而給製造系統帶來潛在影響。遠端備份通常需要在裝置上安裝軟體代理。配置軟體代理時,應儘可能使其佔用最小處理能力,保證正常執行即可。配置基於網路的資料備份時,應儘可能使其佔用最小網路頻寬,保證正常執行即可。資料備份應根據計劃停機時間(若有)進行規劃。
6.9.3 《製造篇》子類
PR.IP-4
6.10 資料複製
製造商可使用資料複製工具將備份資料複製和傳輸到製造系統外部的物理位置。
6.10.1 安全效益
透過複製資料,組織可將資料儲存在多個位置。物理分離和離線儲存可進一步保證資料的完整性,這可以透過硬體級和軟體級加密工具實現,保證組織的資料不會受到非法訪問。
將資料複製到遠端位置後,即便發生火災、洪水或其他自然或人為災害時,資料也會安然無恙。
6.10.2 潛在系統影響
資料複製和配置備份通常獨立於製造系統,應不會影響製造系統。
6.10.3 《製造篇》子類
PR.IP-4
6.10 網路分段與隔離
利用網路分段與隔離方案,製造商可將製造系統網路與其他網路(如企業網、訪客網路)分隔,將內部製造系統網路分割成更小的網路,控制特定主機和服務之間的通訊。
6.11.1 安全效益
對網路進行合理分段可增強訪問控制,方便IT管理員限制和監控使用者對系統的訪問。網路分段與隔離可最大程度地減少廣播域流量,有助於限制事件的影響範圍,提高網路效能。
6.11.2 潛在系統影響
網路分段與隔離可能會對製造系統產生潛在影響,在規劃和部署網路分段與隔離時務必謹慎。根據網路裝置的拓撲、硬體和配置,網路分段與隔離可能會造成不同程度的網路延遲。
6.11.3 《製造篇》子類
PR.AC-5
6.12 網路邊界防護
製造商可利用網路邊界防護方案限制進出製造系統網路的資料通訊流量。網路邊界防護功能包括但不限於使用防火牆、非軍事區(DMZ)以及入侵檢測和預防系統。
6.12.1 安全效益
組織可使用防火牆對其網路進行分段,僅允許授權連線訪問網路。防火牆監控和記錄訪問或試圖訪問網路的流量,為響應和恢復活動提供了至關重要的取證資料。更高階的防火牆(通常稱為“下一代防火牆”(NGFW))包括防病毒和惡意軟體保護,資料集不斷升級以檢測最新威脅。這些NGFW還提供其他高階安全防護,如入侵檢測、深度包檢測、虛擬專用網(VPN)服務和拒絕服務防護。DMZ的物理和邏輯隔離特性非常重要,因為它們只允許訪問指定的伺服器和隔離DMZ中儲存的資訊,而不會直接暴露敏感的製造網路。DMZ網路可減少並控制從組織外部對內部系統的訪問。入侵檢測和防禦系統可監控、檢測、分析和阻止對網路或系統的非法訪問。
6.12.2 潛在系統影響
網路邊界防護方案對製造系統有潛在影響,在規劃和部署這些方案時務必謹慎。串聯部署邊界防護裝置(如防火牆)可能會加大網路延遲,特別是當裝置和網路的能力不匹配時(例如,1G網路上部署100M乙太網裝置)。
6.12.3 《製造篇》子類
PR.AC-5, PR.PT-4, DE.CM-1
6.13 遠端安全接入
利用遠端安全接入方案,製造商可建立安全通道,透過不可信網路(包括網際網路等公共網路)傳輸資訊。
6.13.1 安全效益
透過建立安全通道或加密隧道,製造商可向外部實體授予對製造系統中敏感元件的訪問許可權,以便獲取廠商升級包、技術支援或允許員工遠端訪問等。製造系統中的資料經過加密,可透過VPN這樣的安全通道訪問,防止被潛在的惡意使用者獲取。
在實現該功能時,更高階的情況是使用基於安全套接字層(SSL)的VPN,對遠端訪問裝置執行安全執行狀況檢查,確保受感染機器不會訪問關鍵的系統元件。
6.13.2 潛在系統影響
遠端安全接入方案可能會影響製造系統,製造系統執行時進行遠端接入務必謹慎。透過遠端訪問連線進行操作時可能會產生過多網路流量,應嚴格控制透過遠端訪問進行運維,須基於計劃停機時間規劃此類活動。
6.13.3 《製造篇》子類
PR.AC-5, PR.MA-2
6.14 管理網路介面
利用管理網路介面方案,製造商可控制透過網路裝置的物理埠收發的連線和資訊。
6.14.1 安全效益
管理網路介面控制對特定網路的連線,加大了未授權裝置進入網路的難度。當未授權裝置插入網路介面時,只有在配置埠後,管理介面才會傳送流量。這樣,管理介面就確保了只有已識別的裝置才能透過網路傳送流量。
6.14.2 潛在系統影響
管理網路介面方案可能會影響製造系統,增加運維活動(例如升級網路元件、將維護計算機連線到本地網路等)的難度。
6.14.3 《製造篇》子類
PR.AC-5
6.15 繪製資料流
製造商可利用資料流圖瞭解製造系統聯網元件之間的資料流動情況。
6.15.1 安全效益
透過記錄資料流,組織能夠了解預期網路行為。知悉裝置的通訊情況對故障排除以及隨後的響應和恢復活動均有意義。可在取證活動中使用這些資訊,也可以透過分析這些資訊來識別異常情況。
6.15.2 潛在系統影響
資料流繪製工具在使用主動掃描或要求使用網路監控工具(例如串聯部署的網路探針)時可能會影響製造系統。使用這些工具檢測業務系統上的資料流時務必謹慎。資訊性質、網路流量或製造系統元件與網路的瞬間斷開都可能會造成影響。建議在計劃停機期間利用資料流繪製工具進行檢測。
6.15.3 《製造篇》子類
ID.AM-3, ID.AM-4, PR.AC-5, DE.AE-1
6.16 時間同步
製造商可使用時間同步方案同步製造系統所有元件的時間,生成準確的時間戳。
6.16.1 安全效益
時間同步可防止重放攻擊,對於Kerberos等身份驗證協議至關重要。在進行調查時,時間同步對於關聯事件或日誌也頗有意義。
6.16.2 潛在系統影響
時間同步應不會影響製造系統,但未同步的時間或錯誤配置可能會影響需要時間同步的服務。
6.16.3《製造篇》子類
PR.PT-1
6.17 憑證管理
利用憑證管理工具,製造商可管理使用者認證和授權憑證的生命週期。
6.17.1 安全效益
使用憑證管理工具,製造商可安全地儲存憑證,對憑證執行生命週期管理活動,例如要求更改密碼、為各使用者定義許可權級別以及撤消憑證。有些憑證管理方案取消了靜態和長期許可權,最大程度地減少了攻擊面。
6.17.2 潛在系統影響
憑證管理工具通常不在製造系統上安裝或操作,應不會影響製造系統。製造系統執行時,不應更新憑證。方案若可自動輪換憑證,應配置為僅在計劃維護停機期間更改憑證。
6.17.3 《製造篇》子類
PR.AC-1, PR.MA-1, PR.MA-2
6.18 認證授權
製造商可使用認證授權工具驗證使用者身份,實施最小許可權原則。利用支援認證授權的工具和技術,製造商能夠設定使用者許可權,確定使用者是否具有訪問系統資源的許可權。在可行情況下,將集中認證授權機制整合至系統架構。
6.18.1 安全效益
有了集中認證系統,使用者僅透過一套登入憑證便可訪問系統。此外,單一平臺上的集中認證授權功能為授權管理員提供了統一的使用者訪問管理方法。最小許可權確保使用者和程式只獲得執行其任務所需的許可權。
6.18.2 潛在系統影響
認證授權工具可能會影響製造系統。這些工具通常需要在裝置上安裝軟體代理,或者需要使用網路程式,導致時延或中斷製造過程。建議備份認證授權伺服器,防止操作人員“消失”(Loss of View)和“失控”(Loss of Control)事件。製造商應出於效能、安全或可靠性原因,劃定認證授權的不適用範圍。
6.18.3 《製造篇》子類
PR.AC-1, PR.MA-1, PR.MA-2, PR-PT-3, PR.PT-4, DE.CM-3
6.19 防病毒/惡意軟體
利用防病毒/惡意軟體工具,製造商可監控計算裝置,檢測主流惡意軟體,防止或遏制惡意軟體事件。
6.19.1 安全效益
對許多製造商來說,惡意軟體是最常見的威脅。反病毒/惡意軟體工具可保護裝置,防止裝置受到惡意軟體(如勒索軟體、病毒、蠕蟲、木馬和惡意移動程式碼)感染。
6.19.2 潛在系統影響
防病毒/惡意軟體工具可能需要在裝置上安裝軟體代理,或者在認證後執行網路掃描,對製造系統造成潛在影響。配置這些工具時,應儘可能使其佔用最小處理能力,保證正常執行即可。防病毒/惡意軟體工具在經過認證進行網路掃描時,可能會產生過多的網路流量。配置這些工具時,應儘可能使其佔用最小網路頻寬,保證正常執行即可。建議根據計劃停機時間規劃掃描。
6.19.3 《製造篇》子類
DE.CM-4
6.20 風險評估
製造商可使用風險評估工具評估製造系統的風險。
6.20.1 安全效益
風險評估會從內外部威脅來評估組織的安全態勢,識別當前安全漏洞、控制差距和不合規情況。實施風險評估時,可透過調查、討論和/或問卷進行。風險評估是整個風險管理流程中的一部分,為高管提供必要資訊,以確定應對已知風險的合理行動方案。這些評估結果可用於培養員工的安全意識,也可作為培訓工具。定期進行風險評估可減少工作場所中的網路安全事故。
6.20.2 潛在系統影響
風險評估工具的訪問、執行一般獨立於製造系統,應不會對製造系統產生影響。
6.20.3 《製造篇》子類
ID.RA-1
6.21 漏洞掃描
利用漏洞掃描工具,製造商可掃描、檢測和識別軟體缺陷或錯誤配置,防止製造系統出現漏洞。
6.21.1 安全效益
識別製造網路中存在哪些已知安全漏洞,補丁管理才能有的放矢。
6.21.2 潛在系統影響
漏洞掃描工具會影響業務系統。漏洞掃描工具可能需要在裝置上安裝軟體代理,或者在認證後透過網路進行掃描。漏洞掃描工具可能會產生過多網路流量,在極端情況下,甚至會由於掃描時使用了侵入性方法而導致裝置故障。配置這些工具時,應儘可能使其佔用最小網路頻寬,保證正常執行即可。建議基於計劃停機時間規劃掃描,避免在製造系統執行時進行掃描。
6.21.3 《製造篇》子類
ID.RA-1, DE.CM-8
6.21 漏洞管理
利用漏洞管理工具,製造商可記錄、管理、緩解制造系統中的漏洞。
6.22.1 安全效益
製造商可使用漏洞管理工具對系統進行安全更新,並找出需要採取補充控制措施的地方以保護無法更新的裝置。
6.22.2 潛在系統影響
漏洞管理工具可能會影響製造系統。補丁程式可消除漏洞,但也會從生產或安全形度引入風險。
修補漏洞可能還會改變作業系統或應用程式的執行方式。建議諮詢產品廠商,確認是否具有已批准補丁列表和漏洞管理流程。建議基於計劃停機時間規劃漏洞管理,並將其融入系統開發生命週期、配置管理和更改管理流程。
6.22.3 《製造篇》子類
ID.RA-1, DE.CM-4, RS.MI-3
6.23 安全事件管理
利用安全事件管理工具,製造商可記錄、跟蹤和協調製造系統裝置或網路中的惡性事件緩解活動。
6.23.1 安全效益
安全事件管理工具讓製造商能夠最大程度地減少安全事件引起的停機時間,提高製造系統的效率和生產力。製造商可參考安全事件處理過程中獲得的資訊,做好準備,應對未來可能出現的其他安全事件。組織可制定事件響應計劃,在事件發生前主動或事件發生後立即採取行動,降低事件的影響。
6.23.2 潛在系統影響
安全事件管理工具的訪問、執行一般獨立於製造系統,應不會對製造系統產生影響。
6.23.3 《製造篇》子類
RS.MI-2, RS.MI-3
6.24 網路監控
利用網路監控工具,製造商可捕獲、儲存和檢查來自制造系統網路的網路流量,並持續監控,發現潛在網路安全事件跡象。
6.24.1 安全效益
製造商可利用網路監控工具識別可疑流量和其他威脅向量,對事件做出快速響應。這些工具有助於減少人為錯誤、配置問題和其他環境因素引起的安全事件。有效的網路監控能夠促進網路效能問題的檢測、診斷和解決,透過主動識別威脅和瓶頸減少安全事件。
6.24.2 潛在系統影響
網路監控工具的訪問、執行一般獨立於製造系統,應不會對製造系統產生影響。然而,某些網路流量抓包方法(例如串聯部署的網路探針、映象埠)會加大網路裝置負載,加大網路延遲。
6.24.3 《製造篇》子類
PR.DS-5, PR.MA-2, PR.PT-4, DE.CM-1, DE.CM-6, DE.CM-7
6.25 系統操作監控
透過系統操作監控方案,製造商能夠監控、儲存、檢查和限制製造系統使用者的活動。
6.25.1 安全效益
監控制造系統內的系統和使用者可確保其行為符合預期。此功能還能識別出問題發生時對系統進行操作的使用者,為故障排除提供有用資訊。監控還有助於發現製造系統中的錯誤配置或其他潛在錯誤。
6.25.2 潛在系統影響
系統操作監控工具可能會影響製造系統。這些工具通常需要在裝置上安裝軟體代理,因此會佔用處理能力和網路頻寬。配置軟體代理時,應儘可能使其佔用最小處理能力,保證正常執行即可。
6.25.3 《製造篇》子類
PR.AC-1, PR.DS-5, PR.MA-2, DE.CM-3
6.26 維護跟蹤
利用維護跟蹤方案,製造商能夠對製造系統計算裝置的維護和維修活動進行規劃、跟蹤、授權、監控和檢查。
6.26.1 安全效益
對製造系統內裝置的變更進行跟蹤可確保所有的維護或變更操作均妥善記錄在案。跟蹤這些事件可形成審計線索,為故障排除、響應和恢復提供有用資訊。透過維護跟蹤,製造商可瞭解元件應何時維修,並就何時停產做出明智決策。這種型別的跟蹤還可以實現提前協調,以免在製造系統內造成中斷。
6.26.2 潛在系統影響
維護跟蹤工具的訪問、執行一般獨立於製造系統,應該不會對製造系統產生影響。
6.26.3 《製造篇》子類
PR.MA-1, PR.MA-2
6.27 物理訪問控制
製造商可利用物理訪問控制方案拒絕或限制個人非法訪問製造系統。
6.27.1 安全效益
限制物理訪問許可權可以防止未經授權的惡意使用者訪問關鍵元件,進而保護製造系統。此外,這也有助於防止意外損壞或無心之失。
6.27.2 潛在系統影響
物理訪問控制工具不會影響製造系統。
6.27.3 《製造篇》子類
PR.AC-2, PR.DS-5, PR.MA-1
6.28 物理訪問監控
利用物理訪問監控方案,製造商可記錄、監控、存檔和檢查所有個人對製造系統的物理訪問
6.28.1 安全效益
透過記錄、監控、存檔和檢查個人對製造設施和位置的物理訪問,製造商能夠了解制造系統內的物理訪問情況。關聯這類日誌後,還能識別惡意威脅源起方及其他惡意活動。
6.28.2 潛在系統影響
物理訪問監控工具不會影響製造系統。
6.28.3 《製造篇》子類
PR.AC-2, PR.PT-1, DE.CM-2, DE.CM-3
6.29 埠和服務鎖定
利用埠和服務鎖定方案,製造商能夠發現並禁用非必要的物理和邏輯網路埠及服務。
6.29.1 安全效益
發現並禁用製造系統中的無用物理埠可阻止惡意裝置連線到網路,避免為惡意威脅源起方大開方便之門。搞清楚網路中正在使用哪些邏輯埠以及需要哪些服務,這屬於縱深防禦,恰似新增了一道額外屏障。
6.29.2 潛在系統影響
埠和服務鎖定可能會影響製造系統。在禁用所有埠和服務之前,都必須弄清它們的作用,確認它們非製造系統所需。
6.29.3 《製造篇》子類
PR.IP-1, PR.PT-3
6.30 媒體防護
製造商可利用媒體防護方案限制在製造系統中使用移動媒體。
6.30.1 安全效益
有了媒體防護方案,未知和潛在惡意裝置很難連線到製造系統裝置,相關威脅相應降低。
6.30.2 潛在系統影響
媒體防護方案對製造系統有潛在影響,針對特權使用者的媒體防護限制了特權使用者對製造系統事件或事故的響應能力,因而可能會對製造系統有一定影響。務必確認特權使用者具有執行其角色功能所需的訪問許可權。
6.30.3 《製造篇》子類
PR.PT-2
6.31 加密
製造商可利用加密方案保護敏感的製造系統資料,將其訪問許可權侷限於授權使用者。
6.31.1 安全效益
加密是將明文轉換為密文的過程,只有輸入正確金鑰才能檢視,這就確保了資料在使用/傳輸時和靜止狀態的機密性。在資料被竊取或洩露時,加密可將敏感資訊的洩露風險降至最低。
6.31.2 潛在系統影響
使用加密工具可能會影響製造系統,因為加解密資料時的運算需要處理能力和記憶體。若在嵌入式裝置上執行加密,影響則更為嚴重。加解密方法的選用也可能會對具有時效性的資料通訊造成影響。此外,用於加密裝置之間通訊的物理網路硬體可能會加大網路延遲。加密可有效保護資料機密性和完整性,但必須認真規劃實施過程,以儘量減少對製造過程的潛在干擾。
6.31.3 《製造篇》子類
PR.DS-5
6.32 資料洩露防護
製造商可利用資料洩露防護方案檢測並防止非法訪問和傳輸敏感的製造系統資料。
6.32.1 安全效益
檢測並防止洩露網路裝置中的敏感資訊。
6.32.2 潛在系統影響
基於網路的資料洩露防護工具在監控、檢測資料洩露時通常不會影響製造系統。基於端點的資料洩露防護工具會佔用處理能力和/或網路頻寬,進而影響製造系統。配置這些工具時,應儘可能使其佔用最小處理能力,保證正常執行即可。
6.32.3 《製造篇》子類
PR.DS-5
6.33 媒體過濾
媒體過濾方案確保媒體中的資料無法恢復。
6.33.1 安全效益
媒體過濾方案可確保機密資訊從包含儲存介質(如USB快閃記憶體驅動、內外接硬碟、儲存卡)的裝置中刪除或銷燬。裝置淘汰後,若其中資訊未經妥善處理可能會帶來安全問題。
6.33.2 潛在系統影響
媒體過濾工具一般獨立於製造系統執行,應不會對製造系統產生影響。相關流程應與配置和變更管理流程整合,保證元件有源可查,有責可究。
6.33.3 《製造篇》子類
PR.DS-3, PR-IP-6
6.34 事件日誌
利用事件日誌方案,製造商可捕獲、儲存、存檔和檢查製造系統及其網路中發生的事件。
6.34.1 安全效益
事件日誌提供系統操作方面的重要資訊。這些資訊可用於最佳化報告、日誌收集、分析,有助於防止安全入侵事件。日誌功能若足夠強大,不僅能減少安全事件的影響,還能助力組織的合規建設。
6.34.2 潛在系統影響
事件日誌方案對製造系統有潛在影響。事件記錄器要正常工作,製造系統中的裝置必須生成訊息,傳送給記錄器。傳送這些訊息會消耗網路頻寬,流量大小取決於主機數量和配置的日誌級別(如嚴重錯誤、警告、除錯等)。在佔用網路頻寬和目標日誌級別之間須有所取捨,基於風險做出決策。在向事件記錄器傳送大量訊息時,裝置負載可能會加重。
6.34.3 《製造篇》子類
PR.PT-1, DE.AE-3, DE.CM-1, DE.CM-6, DE.DP-3, RS.AN-3
6.35 取證
製造商可利用取證方案對製造系統中的資料進行識別、收集、檢查和分析,查明事件原因。
6.35.1 安全效益
透過收集網路環境中的取證資料,組織可對網路資料進行檢查,為識別惡意活動和查明潛在攻擊者提供更多的資料支撐。基於裝置和網路日誌,組織可追究威脅源起方責任。若需外部事件響應公司協助調查事件,取證資料也非常有用。
6.35.2 潛在系統影響
取證工具一般獨立於製造系統執行,因此應不會對製造系統產生影響。
連載(二)完
下期連載內容
第7節:滿足《網路安全框架製造篇》中“低影響性”要求的可能方案。
本指南第1卷英文原文可從以下地址免費獲取:
https://doi.org/10.6028/NIST.IR.8183A-1
本指南其餘兩卷為:
NISTIR 8183A第2卷,網路安全框架製造篇低影響性示例實施指南:第2卷—流程型製造系統用例
https://doi.org/10.6028/NIST.IR.8183A-2
NISTIR 8183A第3卷,網路安全框架製造篇低影響性示例實施指南:第3卷—離散型製造系統用例
https://doi.org/10.6028/NIST.IR.8183A-3
相關文章
- 【公益譯文】NIST網路安全框架製造篇-低影響性示例實施指南:第1卷-總體指導——連載(四)2020-07-31框架
- 「公益譯文」NIST網路安全框架製造篇-低影響性示例實施指南:第1卷-總體指導——連載(三)2020-07-20框架
- 【公益譯文】NIST網路安全框架製造篇-低影響性示例實施指南:第1卷-總體指導——連載(三)2020-07-29框架
- 【公益譯文】NIST製造業網路安全實施指南第2卷:流程型製造系統用例(二)2020-11-12
- 【公益譯文】NIST製造業網路安全實施指南第2卷:流程型製造系統用例(一)2020-11-10
- 【公益譯文】航空網路安全指導手冊(二)2021-06-16
- 【公益譯文】航空網路安全指導手冊(四)2021-06-24
- 【公益譯文】航空網路安全指導手冊(五)2021-06-25
- 【公益譯文】航空網路安全指導手冊(三)2021-06-16
- 【公益譯文】航空網路安全指導手冊(一)2021-06-09
- 【公益譯文】NASA網路安全準備度(二)2021-09-24
- 【公益譯文】NIST評估資訊保安持續監控專案指南:評估方法(二)2020-09-29
- 【公益譯文】NASA網路安全準備度(一)2021-09-13
- 【公益譯文】NIST評估資訊保安持續監控專案指南:評估方法(一)2020-09-22
- 【公益譯文】NIST評估資訊保安持續監控專案指南:評估方法(三)2020-10-10
- 安全快報 | NIST 更新網路安全供應鏈風險管理指南2022-06-23
- 【公益譯文】美國總統拜登簽署改善國家網路安全行政命令2021-05-17
- 【公益譯文】安全控制評估自動化支援:軟體漏洞管理(二)2021-04-21
- 洞見RSA2022|實踐NIST網路安全框架,重塑容器安全2022-06-17框架
- 實施網路安全-A2017-11-12
- 【公益譯文】國家技術戰略制定、實施與監控評估流程(二)2021-11-10
- 「公益譯文」NIST隱私框架:透過企業風險管理促進隱私保護1.0版(三)2020-07-28框架
- 「公益譯文」NIST隱私框架:通過企業風險管理促進隱私保護初步草案(一)2020-07-14框架
- NIST:2021美國製造業亮點總結報告(附下載)2022-06-12
- 【公益譯文】白宮臨時國家安全戰略方針(二)2021-06-04
- 【公益譯文】美國網路空間組織架構2020-12-22架構
- 實施網路安全-C2017-11-12
- 【人工智慧】“網際網路+”之後,人工智慧如何影響製造業?2018-03-19人工智慧
- 制定和實施網路安全事件響應計劃(1)2017-11-08事件
- 人工智慧·智慧製造·分享經濟——網際網路將如何影響未來2018-04-20人工智慧
- 【公益譯文】“關鍵軟體”定義2021-08-10
- 【公益譯文】國家技術戰略制定、實施、監控評估(一)2021-11-04
- 【公益譯文】安全控制評估自動化支援:軟體漏洞管理2021-04-16
- 一部影響美國網路安全政策的電影2017-07-03
- 模組載入工具製造指南2017-01-11
- 淺談影響ERP實施成功的因素(轉載)2007-08-01
- 【公益譯文】行業調查:企業API安全2021-10-27行業API
- 我的第3篇破文 cr--CJSFormater 高手請指導、指導!! (4千字)2001-11-24JSORM