0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

保护IIoT环境的一种方法是使用内部防火墙

倩倩 ? 来源:lq ? 作者:蜀财网 ? 2019-09-30 17:00 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

在过去五年的大部分时间里,物联网IoT)一直是网络和安全专业人员关注的重点。在工业物联网(IIoT)领域尤其如此。互连的工业设备并不是什么新鲜事物,但是大多数IT人员并不熟悉它们,因为它们已经由运营技术(OT)团队进行管理。但是,越来越多的企业领导者希望将OT和IT结合在一起,以便从合并的数据集中获得更好的见解。

虽然合并IT和OT并拥有IIoT拥有许多优势,但它对网络安全团队产生了深远的影响,因为它引入了一些新的安全威胁。每个连接的端点(如果遭到破坏)都会为其他系统创建后门。

保护IIoT环境的一种方法是使用内部防火墙。这似乎是一个显而易见的选择,因为内部防火墙已成为保护几乎所有内容的事实上的标准。但是,在IIoT环境中,由于成本和复杂性,防火墙可能是最差的选择。

从历史上看,内部防火墙被部署在流量沿“南北”方向移动的地方,并会通过单个入口/出口点,例如核心交换机。而且,连接的设备都是由IT已知和管理的。借助IIoT,连接可以变得更加动态,流量可以“东西向”模式在设备之间流动,从而绕过防火墙的位置。这意味着安全团队需要在每个可能的IIoT连接点部署内部防火墙,然后跨数百个(可能是数千个)防火墙管理策略和配置,从而造成几乎无法控制的情况。

为了更好地了解此问题的严重性,我与专门研究IIoT安全解决方案的Tempered Networks总裁兼首席执行官Jeff Hussey进行了交谈,他向我介绍了该公司的一位使用内部防火墙的客户。在对所有内部防火墙需要去的地方进行了广泛的评估之后,该公司估计防火墙的总成本约为1亿美元。即使企业负担得起,运营方面也存在另一层挑战。

然后,Hussey向我介绍了一个医疗保健客户,该客户正在尝试使用防火墙规则,ACL,VLAN和VPN的组合来保护其环境,但是,正如他所说,“复杂性正在杀死它们”,因此无法获得任何东西这样做是因为运营开销。

我还与国际控制系统网络安全协会(CS2AI)的创始人兼董事长Derek Harp进行了交谈,后者在IIoT领域做了很多工作。他描述了当前的IIoT环境随着网络的不断发展和“开放性”的发展而变得越来越“多孔”,因为第三方需要从内部系统访问数据。抛弃威胁参与者的高级技能水平,不难发现,网络安全团队可以与传统网络安全抗衡不是一场战斗。

安全专业人员应该使用IIoT微分段,而不是使用内部防火墙。分段类似于VLAN和ACL的使用,但是环境隔离是在设备级别完成的,并通过规则而不是在网络层进行管理。使用VLAN和ACL,需要将所有设备(包括IIoT端点)分配给VLAN。如果端点移动,则需要重新配置网络以适应该问题。如果不是这样,则该设备将无法连接或与被破坏的坏事可能会发生的设备位于同一网络上。

几年前的Target违规事件就是一个很好的例子,零售商的HVAC系统遭到破坏,这为销售点(PoS)系统制造了后门。传统的安全性在高度静态的环境中非常有效,但是IIoT可以通过设备定期加入和离开网络来实现高度动态。

分段的好处是它是在软件中完成的,并且在设备连接层上运行,因此策略遵循端点。例如,可以创建一个规则,其中所有医疗设备都位于特定的段中,并且与其余连接的节点隔离。如果医疗设备移动了,则该策略将随之而来,并且无需重新配置。如果Target一直在使用IIoT微细分,并且HVAC和PoS系统位于不同的细分市场(从最佳实践的角度来看,应该是这些细分市场),那么可能发生的最坏情况是商店温度过高。

微分段已用于数据中心,以保护在虚拟机和容器之间流动的横向流量。网络安全团队现在应该考虑将该技术扩展到更广泛的网络,第一个用例是保护IIoT端点。这将使企业能够推进数字化转型计划,而不会给公司带来风险。

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 数据集
    +关注

    关注

    4

    文章

    1225

    浏览量

    25640
  • 工业物联网
    +关注

    关注

    25

    文章

    2453

    浏览量

    66466
  • IIoT
    +关注

    关注

    3

    文章

    250

    浏览量

    26906
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    树莓派防火墙完整指南:如何在局域网中配置 IPFire ?

    如果你希望在树莓派上配置IPFire,本指南将提供一种简单而有效的方法来加强你的网络安全。在日益互联的世界中,保护家庭或小型办公室网络免受外部威胁至关重要。个有效的解决方案是部署
    的头像 发表于 07-21 16:34 ?316次阅读
    树莓派<b class='flag-5'>防火墙</b>完整指南:如何在局域网中配置 IPFire ?

    Linux系统中iptables与firewalld防火墙的区别

    防火墙一种网络安全设备,用于监控和控制网络流量,根据预定义的安全规则来允许或阻止数据包通过。Linux系统中主要有两防火墙解决方案:iptables和firewalld。
    的头像 发表于 07-14 11:24 ?236次阅读

    完整教程:如何在树莓派上配置防火墙

    引言防火墙是任何网络包括树莓派网络中必不可少的工具。本质上,防火墙内部网络(如树莓派网络)与其他外部网络(如互联网)之间的安全屏障。其主要目的是控制和过滤网络流量,根据预定义的规则允许或阻止某些
    的头像 发表于 07-07 16:30 ?321次阅读
    完整教程:如何在树莓派上配置<b class='flag-5'>防火墙</b>?

    如何配置Linux防火墙和Web服务器

    在当今数字化时代,网络安全显得尤为重要。Linux作为一种开源操作系统,广泛应用于服务器管理和网络配置中。本篇文章将详细介绍如何配置Linux防火墙和Web服务器,确保内网与外网的安全访问。同时,我们将探讨如何通过SSH远程管理服务器,提升网络管理的灵活性和安全性。
    的头像 发表于 05-24 15:26 ?1271次阅读
    如何配置Linux<b class='flag-5'>防火墙</b>和Web服务器

    如何在CentOS系统中配置防火墙

    作为名系统管理员或开发者,你是否曾经被 Linux 防火墙配置搞得头大?在生产环境中,我们经常需要配置防火墙保护服务器安全,但面对 ip
    的头像 发表于 05-08 11:52 ?550次阅读
    如何在CentOS系统中配置<b class='flag-5'>防火墙</b>

    树莓派变身防火墙:借助VM搭建pfSense的完整指南!

    pfSense是款基于FreeBSD的免费开源防火墙和路由器软件的发行版。它主要作用是提供企业级网络安全和路由功能,使其成为家庭网络、小型企业和大型企业的热门选择。核心功能?防火墙和路由器功能
    的头像 发表于 04-01 15:16 ?1456次阅读
    树莓派变身<b class='flag-5'>防火墙</b>:借助VM搭建pfSense的完整指南!

    Linux软件防火墙iptables详解

    Linux提供的软件防火墙,名为iptables,它可以理解为是个客户端代理,通过iptables的代理,将用户配置的安全策略执行到对应的安全框架中,这个安全框架称之为netfilter。
    的头像 发表于 03-01 14:50 ?723次阅读
    Linux软件<b class='flag-5'>防火墙</b>iptables详解

    云服务器防火墙关闭会怎么样?

    能影响网络连接和业务系统正常运行。因此,为保护安全,建议始终启用并合理配置云服务器防火墙。以下是UU云小编对此的详细介绍:
    的头像 发表于 01-23 11:30 ?599次阅读

    防火墙和web应用防火墙详细介绍

    防火墙和Web应用防火墙是两不同的网络安全工具,它们在多个方面存在显著的区别,同时也在各自的领域内发挥着重要的作用,主机推荐小编为您整理发布云防火墙和web应用
    的头像 发表于 12-19 10:14 ?520次阅读

    云服务器防火墙设置方法

    云服务器防火墙的设置方法通常包括:第步:登录控制台,第二步:配置安全组规则,第三步:添加和编辑规则,第四步:启用或停用规则,第五步:保存并应用配置。云服务器防火墙的设置是确保网络安全
    的头像 发表于 11-05 09:34 ?770次阅读

    ubuntu防火墙规则之ufw

    因公司项目的需求,需要对客户端机器简便使用防火墙的功能,所以可在页面进行简便设置防护墙规则,当然,这个功能需求放到我手上我才有机会学到。因为客户端机器都是ubuntu的,所以当然用了ubuntu特有
    的头像 发表于 10-31 10:22 ?890次阅读

    Juniper防火墙配置NAT映射的问题分析

    记录下Juniper SSG或者ISG 系列防火墙上配置对多NAT映射 VIP(Viritual Internet Protocol)时碰到的个特殊的问题, 就是在
    的头像 发表于 10-29 09:55 ?1090次阅读
    Juniper<b class='flag-5'>防火墙</b>配置NAT映射的问题分析

    硬件防火墙和软件防火墙区别

    电子发烧友网站提供《硬件防火墙和软件防火墙区别.doc》资料免费下载
    发表于 10-21 11:03 ?1次下载

    物通博联工业智能网关实现防火墙配置及应用

    随着工业信息化建设不断发展及“两化”进程不断深入,工业网络面临的传统安全威胁和工控网络特有安全威胁在不断增加。通过部署防火墙,能够禁止不被允许的设备进行访问,有效降低网络被入侵、数据泄露的风险,从而
    的头像 发表于 09-14 17:11 ?976次阅读
    物通博联工业智能网关实现<b class='flag-5'>防火墙</b>配置及应用

    J721E DDR防火墙示例

    电子发烧友网站提供《J721E DDR防火墙示例.pdf》资料免费下载
    发表于 08-23 09:26 ?0次下载
    J721E DDR<b class='flag-5'>防火墙</b>示例