Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#Libros blancos
{{{sourceTextContent.title}}}
Seguridad del ICS para los usos de aceite y de gas, parte 1 de 2
{{{sourceTextContent.subTitle}}}
Este año, el seminario industrial del diseño de la infraestructura de Ethernet de Belden se está llevando a cabo en Houston y por lo tanto un número de las sesiones se están centrando en los usos para el sector de aceite y del gas
{{{sourceTextContent.description}}}
¿Tenía el privilegio de atender a Scott Howard? sesión de s sobre seguridad del cyber. En ella, él repasó las metas fundamentales de las medidas de seguridad del cyber en redes industriales:
Para mejorar seguridad
Para reducir tiempo muerto
Para aumentar productividad
Es decir las metas de la seguridad del cyber son iguales que las metas de la base de la mayoría de los equipos de la fabricación.
¿Este artículo repasa los fundamentales de la seguridad del cyber que Scott describió y también explica cómo Belden? productos de s cabidos en soluciones industriales del establecimiento de una red. En la parte 2 de este artículo, miraré tres, los usos específicos de aceite y de gas discutidos por Scott y describiré una solución de la seguridad del cyber para cada panorama.
Fuentes industriales de la amenaza de la seguridad del Cyber
Durante los últimos años, ha habido un número de amenazas destacadas, avanzadas del malware que han atacado el sector de energía (e.g., Stuxnet, la llama, Shamoon). Mientras que éstas son las amenazas significativas que necesitan ser consideradas en gravámenes de riesgo del aceite y de la industria petrolera, el hecho es que explican un número bajo de fuentes totales de la amenaza.
Scott explicó que la mayoría de las amenazas vienen por dentro de la red industrial.
Las redes industriales son susceptibles a los incidentes internos porque muchas PC en la red funcionan con 24 horas por día, 7 días a la semana, y no tienen protección del antivirus. Además, hay muchas maneras para que el malware incorpore redes del control, tales como llaves del USB, sistemas de mantenimiento y los ordenadores portátiles de visitantes. Los reguladores diseñaron para la entrada-salida en tiempo real, y las comunicaciones no robustas de la red, pueden no responder bien a los mensajes o a los niveles malformados del tráfico. ¿Finalmente, muchas redes industriales son? ¿abierto de par en par? sin el aislamiento entre los subsistemas, la fabricación de él fácil para los problemas a la defensa del spreaderimeter no es bastante para la seguridad industrial
Usted puede pensar eso porque hay un cortafuego que protege el borde de una red que la red de la planta es segura. Sin embargo, como acabamos de explicar, muchos incidentes de la seguridad del cyber originan dentro de redes industriales. Por lo tanto, las medidas de seguridad adicionales necesitan ser orden admitida para endurecer redes del control.
El mejor acercamiento a tomar es uno de defensa profundizada, es decir donde hay capas y tipos múltiples de seguridad en el lugar. ¿Las mejores pautas para esto son los estándares de ISA/IEC 62443 (antes ISA99) que recomiendan el definir? ¿zonas? ¿dentro de redes y de permitir que las zonas comuniquen solamente con seguro? ¿conductos.? Con este método, solamente el tráfico de red necesario mínimo pasa entre las zonas y el tráfico inusual genera alarmas y se bloquea.
Porqué las soluciones no trabaja para las redes de la planta
Los profesionales se ha estado ocupando con éxito de las amenazas de la seguridad del cyber por años. ¿Por qué pueda? ¿t estas mismas soluciones se aplique al control y a las redes de SCADA? ¿Aquí? s porqué:
Los dispositivos de control no se pueden asegurar con las herramientas de tercera persona automatizadas.
Remendar o la puesta al día de PLCs no es generalmente práctica.
Las redes de la fabricación no se pueden cerrar para la prueba, la configuración y el mantenimiento, como se hace con las redes del negocio. En lugar, los productos de la seguridad industrial deben ser fijados y ser mantenidos mientras que la red de la planta está funcionando.
Las redes industriales utilizan los protocolos de comunicación únicos no considerados en ÉL mundo y no tratados por ÉL productos de la seguridad.
Las plantas requieren el equipo endurecido que puede sobrevivir condiciones eléctricas y ambientales ásperas.
También, el equipamiento en red de la planta necesita trabajar por décadas, mientras que engranaje hace un ciclo vital medir en años.
Finalmente, dirigiendo las soluciones de la seguridad del cyber de la necesidad del personal que son simples utilizar. Mientras que usted es un experto en la fabricación de productos o la programación de PLCs, usted es probable no un experto de la seguridad del cyber. Así, las soluciones industriales de la seguridad del cyber necesitan ser fáciles de utilizar, para reducir al mínimo error humano en la disposición y el uso en curso.
El conseguir comenzado en seguridad del Cyber
El primer lugar a comenzar a mejorar defensas del cyber es hacer un gravamen de riesgo. Si usted es inseguro de cómo conducir uno, hay acoplamientos a los recursos que ayudarán en la parte inferior de este artículo.
¿Alternativamente, usted podría trabajar con uno de Belden? la seguridad de s partners, por ejemplo Cylance, exida o Securicon. Estas compañías pueden ayudarle a desarrollar y a ejecutar un plan de la seguridad rápidamente y productivamente.
Una vez que un plan está en curso, utilice el ciclo vital de la seguridad (demostrado abajo) para dirigir sus acciones para mantener defensas hasta la fecha.
Solución industrial de la seguridad del Cyber de Belden
¿Belden? la línea de productos de s apoya seguridad en muchos niveles de comunicación, incluyendo en el nivel físico con los cables de la alto-confiabilidad y en el nivel de datos con los interruptores que tienen muchos rasgos de seguridad incorporados. En el nivel de red y más alto en el modelo de OSI, tenemos productos security-specific que incluyan los ranuradores del ÁGUILA y las aplicaciones de la seguridad de Tofino.
Utilice generalmente la familia del ÁGUILA de ranuradores y de cortafuegos para asegurar el BORDE de redes. Son ranuradores de la capa 3 con los cortafuegos y la inspección stateful del paquete. También tienen capacidades de VPN para las conexiones de sujeción entre las redes untrusted.
Utilice la familia de Tofino de productos para asegurar la BASE de redes industriales. La aplicación de la seguridad de Tofino es un puente de la capa 2 sin el IP address que puede ser instalado sin la interrupción de redes vivas y sin cambios al diseño de red. Proporciona niveles de la seguridad usando un acercamiento del “whitelist” que permita el despliegue simple.
La línea de productos de Tofino también incluye los módulos que contentan la inspección (también conocida como inspección profunda del paquete) para los protocolos industriales populares, tales como Modbus TCP, obra clásica del OPC y EtherNet/IP. Esta capacidad examina mensajes y permite solamente tipos aprobados de mensajes a través. Por ejemplo, permitiendo que los mensajes leídos pasen a través del cortafuego, pero bloqueándolos escriba los mensajes.
Seguridad del Cyber para los usos de aceite y de gas
En la parte 2 de esta serie, miraré las soluciones de la seguridad del cyber para tres usos de aceite y de gas: una plataforma costa afuera, una refinería de petróleo y un sistema de tubería. Miraremos los diagramas de red de cada uso y demostraremos donde el ÁGUILA o los dispositivos de Tofino puede ser agregada como parte de una estrategia profundizada de la seguridad de la defensa.
{{medias[5374].description}}