您现在所在位置:主页 > DDOS防御 >

DDOS高防服务_蓝盾云_零误杀

更新时间:2021-05-04

DDOS高防服务_蓝盾云_零误杀

在之前的一篇博文中,我谈到了工业控制系统(ICS)的网络安全态势以及对此类攻击的巨大影响。对于工业组织来说,这意味着停工和业务损失。对个人来说,这意味着潜在的安全问题和服务的损失。对社会来说,这意味着重大的安全问题和生产力的损失。来自ICS-CERT、SAN、FireEye等的研究指出,ICS环境中存在不健康的网络安全姿势,包括许多端点保护问题。例如,计算机资产(端点)被认为是基于ICS的组织中的最高风险,只有50%的人扫描端点上的漏洞(SANS 2016)。本博客是关于工业网络安全方法系列文章的第二部分,旨在阐述保护工业组织中所有端点以减轻负面影响的重要性。Tripwire的母公司Belden为工业网络安全提供了一个有用的方法:Belden 1-2-3方法。同时,ddos防御有局域网攻击怎么办,Tripwire保护和保护您的工业网络、个人电脑、关键端点和工业控制器,同时保持高可用性、可靠的交付和运营弹性。

终结点:OT&IT让我们考虑一下工业公司基础设施中的两个主体,信息技术(IT)和ICS操作技术(OT)的思维方式,以及它们如何看待端点。它集中在企业层面——通常是4级和5级(普渡模式)。这些是通常由首席信息官(CIO)管理的业务信息和事务系统。IT端点是基于IP的台式机、笔记本电脑、移动设备、数据库、应用服务器和web服务器,通常还有合同、订单输入和会计交互的供应链。IT端点是高度动态的,与internet和intranet相连的频繁更新和新添加。在这种动态环境下,IT专业人员通常关心IT资产的安全性,也就是说,在这里给定的攻击向量范围内,端点和对这些端点的访问。ICS操作(OT)系统也涉及端点——许多属于类似的类别。有应用服务器、数据库服务器、制造系统、资产管理、人机界面系统(HMI)、工程工作站,当然还有2级控制系统。这些系统中的每一个都有一个操作系统、配置/设置文件、通常启用密码的访问以及其他因素。OT专业人员通常不特别关心安全性,因为他们有专门的环境、协议、通信通道和专有硬件。伟大的时刻我最近参加了一个会议,会议的重点是OT和生产系统。我很惊讶碰到一些IT安全经理。当我问他们为什么要参加会议时,他们表示需要更多地了解这些生产系统,因为最终,他们将对自己的安全负责。与OT组织相比,这与他们的优先级一致。OT专注于工厂环境中的控制、监控过程和设备。工程和运营管理部门通常对其进行管理。安全是优先考虑的,彩虹六号如何防御ddos攻击,其次是工业控制环境中的可用性。IT安全将机密性视为IT企业环境中的首要任务。OT包括一系列控制系统,包括:可编程逻辑控制器(PLC)远程终端装置(RTU)智能电子设备分布式控制系统(DCS)监控和数据采集(SCADA)人机界面(HMI)数模转换器(DAC)一般来说,OT系统不存在于这样一个高度动态的环境中。OT端点在很大程度上是未接触的遗留系统,具有专门的通信协议,ddos慢速攻击防御,并且可能与外部世界隔空。现实情况是OT环境中的端点越来越多地与外部世界相连。事实上,很多HMI终端都是基于PC机的互联网连接,这就引入了一个很好的攻击向量。另一个攻击媒介,代码防御ddos攻击,正如ICS SANS 2016调查中所指出的,是IT与OT之间的联系,这是最令人关注的问题。想象一下,如果它的端点恶意软件发现了自己的方式到OT环境。现实是,他们的世界正在与互联互通融合,以获得更高的效率。不幸的是,这也给OT环境带来了更大的风险。底线:为了减轻OT攻击,防御webcc攻击,OT环境中基于PC的端点需要得到保护,组织需要确保IT端点得到保护,以避免攻击转移到OT环境中。OT和IT环境需要有一个总体的端点安全策略。OT&IT:考虑端点安全性的误解让我们考虑一下端点安全性的各种误解,这些误解可能会导致我们付出巨大的代价。"防病毒(AV)很好。"虽然AV提供了某种程度的端点保护,但它需要定期更新签名和定时扫描。基于签名的保护并不能捕获所有攻击者,也不适用于所有端点。"并非所有终结点都需要保护。"这是一种错误的保护意识。越来越多的端点被连接或插入(就像一个USB驱动器),这构成了一个攻击向量。"Endpoint protection可以独立运行。"复杂的攻击需要从端点和网络两个方面进行安全分析。了解攻击的下游来源,无论是网络还是电子邮件链接,对于补救措施至关重要。"用户以安全的方式操作大多数端点。"人为攻击是最大的攻击媒介之一,OT环境通常不考虑操作员错误、社交网络和糟糕的策略对最终用户的影响。端点保护必须包括网络安全方面的用户培训。人为错误,无论是无意造成的还是恶意的,都是攻击向量的主要来源。"我与internet的端点连接是安全的。"并非在所有情况下,许多保护连接的旧协议都存在漏洞。"终结点安全性会破坏我的用户体验。"大多数端点安全性已经发展到最小化任何性能问题。如果你的终点被感染了怎么办?它很可能会因为被感染而出现一些性能问题。"端点保护是灵丹妙药。"综合考虑网络和端点的综合方法将有效地解决大多数攻击这是Tripwire保护端点的理念。对于工业组织来说,基本端点安全卫生是网络安全的基础。这包括:知道你的终点。拥有资产、硬件、软件、固件、虚拟和物理资产的清单,还可以查看它们的配置、操作系统、协议和通信,以及谁可以访问它们、何时以及出于什么目的。这基本上定义了发生漏洞时最常涉及的关键领域。了解任何资产的现有和记录的漏洞以及与特定环境相关的风险。(不幸的是,许多攻击都来自已知的漏洞。)在每个端点上获得并维护安全和授权的配置。如果在没有正当理由或权限的情况下对端点进行了配置调整,那么至少有理由调查是否存在恶意行为。尽可能实时地查找和发现任何未经授权的更改。这将有助于尽早确定哪些进程和策略故障最多可能出现,而最坏情况下可能存在潜在恶意行为。本系列博客的第3部分将介绍百通和Tripwire如何在不中断的情况下直接保护ICS环境。