Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#Libros blancos
{{{sourceTextContent.title}}}
Los interruptores industriales de Ethernet realzan seguridad del Cyber en ninguÌn coste
{{{sourceTextContent.subTitle}}}
La defensa profundizada se reconoce como una de las mejores prácticas dominantes para asegurar redes industriales
{{{sourceTextContent.description}}}
¿Redactor? nota de s: Este artículo fue creado con maestría de la marca Cooksley, de un Director de producto con la automatización y el control de Hirschmann y de un experto en seguridad industrial del cyber.
Implica el usar de tipos múltiples de defensas en diversas capas en la red para proporcionar una resistencia más alta a los ataques que posible con una sola defensa, tal como un cortafuego del perímetro.
¿Aceptables, grande, sabemos esto? ¿pero, cuáles son las maneras prácticas de poner este concepto en práctica? Su primer paso debe ser hacer un gravamen de riesgo y dar prioridad a sus riesgos y a sus contramedidas.
Paralelamente, piense en sus defensas actuales, que incluyen probablemente el cortafuego del perímetro. ¿También incluyen el aprovechamiento de las funciones de la seguridad incorporadas a otros dispositivos de la red?
Mientras que el hardware de la red ha llegado a ser más de gran alcance, se ha ampliado para incluir capacidades de la seguridad. La mayoría de los interruptores manejados de Ethernet incluyen rasgos de seguridad del cyber para protegerse y son una manera de realzar la seguridad de su red sin costo extra.
¿Para cerciorarse de le no están faltando fácil ejecutar realces de la seguridad, deje? s hecha una ojeada algunos de los rasgos de seguridad construidos en los interruptores, tales como ésos de nuestras marcas de fábrica de Hirschmann y de GarrettCom.
Protocolos de comunicación del límite
Un tipo de protección directa es limitar protocolos de comunicación solamente a los que sean necesarios manejar un dispositivo de la infraestructura en red. La tabla debajo de demostraciones recomendó las restricciones para los protocolos de la gerencia común usados por los sistemas de control industriales (ICS).
Restrinja los IP address que pueden tener acceso a los dispositivos
Otra capa de defensa es restringir los IP address que pueden tener acceso a los dispositivos. Para hacer esto, especifique qué IP address se permiten tener acceso a los interfaces de la gerencia de dispositivo. Especifique, que los protocolos cada IP address pueden utilizar.
Un atacante entonces necesitaría spoof el IP address de la estación de la gerencia para alcanzar los dispositivos, que requerirían mayor conocimiento y LO las habilidades.
Mientras que estas dos técnicas pueden parecer básicas, utilizado juntas son una técnica muy eficaz para prevenir el acceso indeseado a los dispositivos de la infraestructura en red.
Controle el acceso de usuario
En términos de acceso de usuario, tarde la época de proporcionar conexiones individuales a los usuarios individuales. Asigne un papel del apropriate a cada usuario y dé a huéspedes el acceso inalterable. Los operadores necesitan el acceso de lectura/grabación, pero no deben tener acceso a los parámetros de seguridad. Por supuesto, el administrador necesita el acceso de lectura/grabación completo.
Los usuarios deben tener contraseñas únicas que sean robustas. Aplique una política de la contraseña que requiera contraseñas tener:
Una longitud mínima
Por lo menos un carácter mayúsculo, minúscula, número y carácter especial
También fije un número máximo de tentativas de la conexión.
Autentificación
Es duro no exagerar la importancia de esto. Durante los últimos años, un número de vulnerabilidades del ICS se han referido a los dispositivos a las contraseñas de defecto que no podrían ser cambiadas. Las razones de esto pudieron haber sido facilidad del mantenimiento, preocupaciones por la recuperación rápida o integración fácil con otros sistemas. Operacionalmente hace cosas más simples, pero es una práctica insegura.
Usted debe establecer una lista de la autentificación de conexión y después almacenar la lista localmente o remotamente en un servidor del RADIO.
Otro aspecto de la protección del dispositivo es cifrar su archivo de configuración al almacenarlo en memoria externa. Mientras que esto lo hace más complejo para substituir un dispositivo, hace el acceso desautorizado al archivo de configuración más difícil.
Detecte los conflictos del IP address
Los IP address duplicados podrían indicar que un atacante está intentando conseguir alrededor de la restricción del IP address. Alternativamente, podrían ejecutar una negación deliberada del ataque del servicio, que evitaría que una estación de la dirección de la red considerara el dispositivo.
O, los conflictos del IP address pueden ser un indicador del error humano, que es sí mismo un riesgo para la seguridad.
Hay dos maneras de detectar si el IP address de un dispositivo de la infraestructura en red también está siendo utilizado por un dispositivo del extremo. Uno es hacer que el dispositivo activamente compruebe para si un IP address es ya funcionando. La otra manera es hacer que el dispositivo pasivo analice tráfico y el reloj de red para sus los propios dirección.
Si se detecta otro IP address, el interruptor intenta defender su IP address forzando el otro dispositivo para cambiar el IP address que está utilizando. Si esto no trabaja, el dispositivo de la red para el usar del IP address problemático.
Estado de la seguridad
En un mundo perfecto, un ingeniero que configura la red nunca incurre en una equivocación. En realidad, cuando la funcionalidad de configuración en los dispositivos de la infraestructura en red, él de la seguridad es toda demasiado fácil pasar por alto accidentalmente algo. Que un pequeño descuido podría proporcionar el umbral las necesidades de un atacante.
Los últimos interruptores y software de la dirección de la red (tal como HiVision industrial) proporcionan una descripción del estado de la seguridad de los dispositivos de la infraestructura en red de un vistazo. Incluso si usted no es un experto de la seguridad, éste traerá debilidades de la seguridad en la infraestructura a su atención, antes de que una persona con intento malévolo pueda aprovecharse del error.
Las defensas del dispositivo realzan seguridad industrial del Cyber
Mientras que la seguridad puede ser un asunto complejo, baja realmente a utilizar algunos los principios rectores dominantes, cuyo la defensa profundizada es una. Al pensar en la defensa profundizada en su propio contexto, recuerde incluir el repaso y la ejecución de las medidas de seguridad posibles con los dispositivos de la red, tales como interruptores manejados.
Este blog ha mirado apenas algunas de las medidas de seguridad disponibles en interruptores, incluyendo ésos las líneas de productos nuestro de Hirschmann y de GarrettCom. En los artículos futuros, miraremos cómo la funcionalidad de la seguridad incorporada a los dispositivos de la infraestructura en red se puede utilizar para hacer cumplir una política del acceso de red para los dispositivos del extremo, y prevendremos el tráfico malévolo que se separa a través de una red.
{{medias[5364].description}}
{{medias[5365].description}}