從網絡到控制器,我們往往基于默許信任原則授予對運營系統的訪問權限。但威脅主體經常會借助竊取的憑據,利用我們的過度信任入侵網絡。
零信任架構通過假設不存在默許信任并加強業務關鍵資產周圍的邊界來提高網絡安全水平。其目前被視為確保關鍵資產抵御不斷演變的威脅的領先戰略,而羅克韋爾自動化可以全程幫助您實施。
從網絡到控制器,我們往往基于默許信任原則授予對運營系統的訪問權限。但威脅主體經常會借助竊取的憑據,利用我們的過度信任入侵網絡。
零信任架構通過假設不存在默許信任并加強業務關鍵資產周圍的邊界來提高網絡安全水平。其目前被視為確保關鍵資產抵御不斷演變的威脅的領先戰略,而羅克韋爾自動化可以全程幫助您實施。
企業資產管理和 ERP 應用程序等生產力管理系統都需要來自工廠車間的數據。這些數據被不斷用于提升運營效率。而威脅主體也可利用連通性入侵網絡。
部署一個安全邊界(稱為工業隔離區 (IDMZ))以將業務系統與生產運營系統隔離是幫助保護 ICS 的最佳實踐。安全邊界可以幫助阻止 IT 網絡中的入侵行為波及 OT 網絡和控制器。
結合 IDMZ 工業隔離區,零信任微分段技術可利用防火墻、高粒度訪問、身份識別策略以及其他措施進一步保護業務關鍵資產。
互聯企業不僅需要全面的網絡分段方案(包括 IDMZ 工業隔離區),還需要了解如何在工業環境中應用零信任等戰略的專家合作伙伴。羅克韋爾自動化擁有行業專業知識,可在不影響正常運行時間或生產力的情況下確保關鍵資產的安全。
2021 年 5 月起,美國政府關于改善國家網絡安全的行政命令明確要求關鍵基礎設施領域采取更有效的網絡安全措施,其中就包括零信任解決方案。
許多關鍵基礎設施企業使用無現代網絡安全控制措施(如網絡分段、多重身份驗證、高頻率資產盤點或行之有效的 OT 修補)的傳統系統。隨著針對能源、食品、水資源等核心服務的威脅不斷增加,新增的零信任保護方案可以通過消除過度信任以及增加圍繞網絡、資產和數據的關鍵保障措施來幫助保護公共安全和福祉。
從專業風險和漏洞評估開始,了解您最關鍵的防范缺口在哪里。然后,羅克韋爾自動化將幫助您制定網絡安全計劃,確保更好地保護各個運營環節以及我們每個人都賴以生存的公共服務。
零信任架構圍繞核心五步流程構建,實現“從不信任,始終驗證”的目標。這五步包括:
當保護面及其數字資產在零信任方案中分別被視為完整生產過程時,就可以實現 ISA/IEC 62443 安全標準了。
羅克韋爾自動化專家提供圍繞現代工業安全實踐(如零信任架構)和行業公認標準(如 ISA/IEC 62443)的 OT 網絡安全專業知識。