9国14个监管机构联合发布《运营技术网络安全原则》

2024年10月2日,澳大利亚牵头发布了一份《运营技术网络安全原则》,阐述了指导创建和维护安全、可靠的关键基础设施OT环境的六项原则。该文件由澳大利亚信号局网络安全中心(ASD的ACSC)撰写,并与美国网络安全和基础设施安全局(CISA)、国家安全局(NSA)、联邦调查局(FBI)、多州信息共享与分析中心(MS-ISAC)、英国国家网络安全中心(NCSC-UK)、加拿大网络安全中心(Cyber Centre)、新西兰国家网络安全中心(NCSC-NZ)、德国联邦信息安全办公室(BSI Germany)、荷兰国家网络安全中心(NCSC-NL)、日本网络安全事件准备与战略国家中心(NISC)及国家警察厅(NPA)、大韩民国国家情报院(NIS)及NIS国家网络安全中心(NCSC)共同发布。

关键基础设施组织为公众提供至关重要的服务,包括清洁水、能源和交通。这些组织依赖运营技术(OT)来控制和管理提供这些关键服务的物理设备和流程。因此,关键服务的连续性依赖于关键基础设施组织确保其OT的网络安全和安全性。由于OT在关键基础设施组织技术环境中的广泛集成,以及这些环境的复杂结构,很难确定业务决策如何影响OT的网络安全,包括特定决策带来的风险。决策可能包括向环境引入新系统、流程或服务;选择支持技术环境的供应商或产品;以及制定业务连续性和安全相关计划和手册。本文档旨在帮助组织在设计、实施和管理OT环境时做出决策,以确保其既安全又可靠,同时确保关键服务的业务连续性。

编写机构建议OT决策者应用本文档中提出的六项原则,以帮助确定所做出的决策是否可能对OT环境的网络安全产生不利影响。如果决策影响或违反本文档中概述的一项或多项OT网络安全原则,则可能会给OT环境引入漏洞。因此,需要更仔细地审查此类决策,以确保实施适当的网络安全控制措施,并且控制措施实施后的剩余风险是可接受的,或者重新考虑该提案。快速筛选决策以识别那些影响OT安全性的决策,将增强在设计、实施和管理OT环境时做出稳健、知情和全面的决策的能力,从而促进安全、可靠性和业务连续性。编写机构建议OT决策者阅读并理解每一项原则。本文档旨在供所有需要筛选影响OT的决策的人员使用,从组织的领导层(包括制定战略决策的高管和董事会成员)到制定战术和运营决策的技术人员。

原则1:安全至上——确保系统安全!

物理环境中的安全至关重要。这包括人身安全、工厂与设备安全、环境安全以及过程的可靠性和正常运行时间。网络安全控制措施必须安全,并且安全性的考虑应基于网络威胁环境。

原则2:了解业务至关重要——了解并保护关键系统。

了解业务、了解流程的工作原理、了解连接点在哪里以及哪些部件是关键部件,将有助于组织为其可用资源设计和实施最有效的网络安全控制措施和响应能力。组织应能够识别关键系统,并建立能够保护这些系统的架构,同时包括能够实现所需业务成果的恢复和恢复过程。

原则3:OT数据极其宝贵且需要保护——保护OT数据。

对于恶意网络攻击者来说,了解系统的设置方式、网络的架构方式、控制器的配置方式、所使用的供应商和设备、所使用的协议等,就像是一张指导如何造成破坏的藏宝图。应制定流程,以最小化对OT数据的访问和分发,同时确保OT数据的完整性。

原则4:将OT与其他所有网络进行隔离和分段——关紧后门。

将OT与其他所有网络(包括对等网络、IT网络和互联网)进行隔离和分段。特别要考虑OT环境中的管理和行政角色分配。

原则5:供应链必须安全——确保网络安全供应链。

供应链安全不仅涉及主要供应商的软件和设备。应考虑OT中的所有软件、设备和托管服务提供商,包括它们的支持、管理和维护,从采购和集成到退役和处置。

原则6:人员在OT网络安全中至关重要——人员是第一道防线。

如果没有具备必要工具和接受过培训的人员来寻找并有能力及时有效地应对OT中的网络安全事件,则无法预防、防御、识别、响应和从网络安全事件中恢复。对员工进行投资,以创建一个训练有素、技能娴熟的协作团队,并提供必要的工具,同时辅以整个组织范围内的成熟网络安全文化,这对于组织的网络安全防御至关重要。

声明:本文来自清华大学智能法治研究院 ,稿件和图片版权均归原作者所有。所涉观点不代表东方安全立场,转载目的在于传递更多信息。如有侵权,请联系rhliu@skdlabs.com,我们将及时按原作者或权利人的意愿予以更正。

上一篇:连续七年! Fortinet 再入Gartner企业级有线与无线局域网基础设施“客户之选”榜单!

下一篇:美国网络司令部发布文件阐述当前面临的6类挑战