可见性解决方案

乐动体育菠菜花环技术致力于教育拥有强大的网络知名度和访问基础的好处。通过提供此洞察力,我们可以保护您的网络和超越网络的数据安全。

乐动体育 南安普顿合作伙伴

乐动体育菠菜Garland Technology的资源库提供免费使用白皮书、电子书、用例、信息图、数据表、视频演示等。

博客

TAP into Technology博客提供关于网络访问和可见性的最新新闻和见解,包括:网络安全、网络监控和设备连接,以及来自行业专家和技术合作伙伴的客座博客

乐动体育 足球快讯

乐动体育菠菜花环技术致力于质量和可靠性高标准,同时为全球企业,服务提供商和政府机构提供最大的经济解决方案。

联系

无论您是否准备建立一个网络来提高您的知名度,或者只是有问题,请与我们联系。问我们关于Garland 乐动体育南安普顿2019赞助商Difference的问题吧!

了解用于更安全的工业网络的OT框架和标准

2021年4月,一场勒索软件攻击关闭了美国最大的管道网络。为东北地区提供近50%能源需求的Colonial管道公司也几乎损失殆尽100千兆字节的专有数据.NIST网络安全框架(NIST CSF)在一个主要的燃料分销网络关闭多日的情况下,重新引起了能源利益相关者的兴趣。

到目前为止,针对能源行业的勒索软件攻击持续增加,目标是脆弱的IT系统,使关键的能源基础设施瘫痪。令人不安的是,对全球能源基础设施的攻击占50%发生在美国。

大多数组织(47.8%)在关键基础设施领域地图他们的控制系统到NIST CSF。其他流行的框架包括IEC 62443(32%),NIST 800-53(31.5%),NIST 800-82(29.6%)和ISO 27000系列(29.1%)。但是,在过去的两年中,斜宁att&ck®ICS框架已成为响应网络安全威胁的力倍增器,特别是在石油和能源领域。

在我们探讨MITRE ATT&CK框架之前,我们将了解新的更新,并概述广泛的行业合规性,包括保护关键基础设施部门的网络安全标准和框架。


管道网络防守:NISTIR 8374和API STD 1164之间的新的,协同伙伴关系

2021年6月17日,NIST发布了新的勒索软件管理网络安全框架概要(NISTIR 8374)初稿。9月,它产生了一份修订草案——对新草案的公开评论于2021年10月8日截止。

Nistir 8374提供了一种可操作的路线图,可以帮助组织响应并降低对赎金软件攻击的易感性。它概述了基本的网络安全控制和映射到的防御措施NIST网络安全框架的五个要素:识别、保护、检测、响应和恢复。

勒索软件配置文件特别适合已经采用NIST网络安全框架和NERC-CIP(关键基础设施保护)标准的组织。

与此同时,为了强调能源部门对确保国家关键基础设施资产安全的承诺,API公布了其标准(Std)第3版1164on August 18, 2021. According to API Senior Vice President of API Global Industry Services (GIS) Debra Phillips, “The new edition API Std 1164 builds on our industry’s long history of... collaborating with the federal government to protect the nation’s vast network of pipelines and other critical energy infrastructure from cyber-attacks.”

第三版也符合司法部新创建的目标赎金软件和数字勒索工作组

新的NISTIR和API STD 1164的更新是确保国家关键基础设施安全的有力手段。

ICS可视性指南实用工具免费白皮书下载现在!

MITRE ATT&CK®ICS框架如何适应能源IT/OT安全领域

有效的治理蓝图可以加强组织对IT / OT网络相关风险的回应。

这就是ATT&CK®ICS Framework进来。这一新框架为创建成功的防御策略提供了基础战术技术演员使用的威胁。根据SANS 2021年OT/ICS网络安全调查,47%的受访者利用MITRE ATT&CK®集成电路,缓解它/网络安全事件。

虽然NIST网络安全框架提供了一种综合治理结构,用于识别和响应威胁,但它并没有提供用于预测赎金软件行为的模板,检测隐形侦察活动,隔离攻击或进行网络安全事故的后验证分析。但是,att&ck®ICS框架。

NIST网络安全和ATT&CK®ICS框架作为减轻能源领域IT / OT收敛风险的关键基础。


工业团队地图控制系统的通用网络安全标准

NIST网络安全框架(CSF):这是一种降低组织网络安全风险的五种功能方法。它通常与以下标准结合使用:

  • ISA / IEC 62443:该框架旨在减少工业自动化和控制系统当前和未来的安全漏洞。

  • NIST 800-53.这些安全和隐私控制旨在支持联邦政府和所有关键基础设施。

  • NIST 800-82.:本指南提供了确保工业控制系统安全的路线图。

  • ISO 27000系列这些标准的重点是帮助组织加强他们的信息安全实践。

  • CIS关键安全控制:这些是一系列帮助组织确保他们对网络攻击向量数据的行动。

  • NERC CIP例这些标准旨在保护我们国家的电网。

  • NIS指令请看例句:这项立法旨在加强整个欧盟的网络安全。

  • MITRE ATT&CK ICS框架:这是一个全球可访问的网络威胁行动者使用的战术和技术知识库。

  • nistir 8374(草案):本指南旨在帮助组织管理他们的勒索软件攻击的风险。

其他框架包括:


如何部署正确的资产管理、威胁检测和响应工具,促进更安全的工业网络

为了满意地遵守这些重要的OT法规,与能源相关的组织必须部署正确的资产管理、威胁检测和响应工具。

今天,获得完整资产可见性对于发现和管理,从100%的数据包可见性开始,通过网络轻敲(测试接入点)提供。依靠switch SPAN或镜像端口在当今的环境中,不会将其削减,因为它们没有设计用于连续监控。

完全的可见性是有效的网络安全的基础威胁检测和响应方案。由于能源行业的IT/OT融合,威胁检测和响应比以往任何时候都更加关键。例如,允许石油和天然气公司远程监控海上钻井平台上工人安全的物联网传感器依赖于互联网连接,这提供了多个安全漏洞,危及OT基础设施。

工业团队转向Network TAPs来提供数据包可见性,不仅因为它比SPAN具有明显的优势,还因为它易于部署,坚固耐用的即插即用设备是被动的或故障安全的,不会影响当前配置。添加了网络水龙头,以提供24/7/365的网络流量的全双工副本,这是安全的,可以提供单向以及媒体转换和流量聚合选项。所有这些都旨在使资产库存和威胁检测工具部署无缝,确保合规和安全标准的满足。


希望添加网络TAP可见性以满足法规遵循,但不确定从哪里开始?加入我们的简短网络设计- it咨询或演示.没有义务——这是我们喜欢做的事。

ICS可视性指南实用程序

写的迈克尔Dumke

Michael Dumke是嘉兰科技工业部门的区域销售经理。乐动体育菠菜Michael热衷于解决美国客户的网络可见性挑战。

作者

主题

注册博客更新