0
  • 聊天消息
  • 系统消息
  • 评论与回复
登录后你可以
  • 下载海量资料
  • 学习在线课程
  • 观看技术视频
  • 写文章/发帖/加入社区
会员中心
创作中心

完善资料让更多小伙伴认识你,还能领取20积分哦,立即完善>

3天内不再提示

艾体宝干货 使用TAP和NPB安全监控OT网络:基于普渡模型的方法

laraxu ? 来源:laraxu ? 作者:laraxu ? 2024-11-04 17:07 ? 次阅读
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

运营技术(OT)网络用于许多行业,如制造、能源、运输和医疗运营。与传统IT网络不同,OT网络的中断或故障会直接影响物理资产、导致停机并危及安全。

由于其关键性,OT系统需要特殊的监控方法。用于监控的设备必须能够处理实时数据,并且在任何情况下都不能影响所部署网络的安全性和性能。

另一方面,OT网络通常由具有专有工业网络协议的传统系统组成,使用传统IT网络监控工具无法轻松监控。要获得这些数据的可见性,需要能够捕捉和解释这些独特协议的专用设备。

普渡模型

普渡工业控制系统(ICS)安全模型是一个框架,概述了保护敏感工业环境的多层次方法。该模型最初由普渡大学开发,并作为ISA-99标准的一部分由国际自动化学会(ISA)进一步完善,它定义了六个不同的网络分段层,每个层都旨在发挥保护和管理工业运行的特定功能。这些层级的范围从企业级一直到实际物理流程。

wKgZoWcojmOAYZPvAAEcltYiMnI363.png

普渡模型的主要目标是在企业各级网络之间建立清晰、安全的界限,特别是将企业和生产运营分开。这种分隔有助于防止网络威胁在不同业务领域传播,从而增强整体安全态势。通过实施这种结构化方法,企业可以更好地管理和降低与网络安全威胁、未经授权的访问和数据泄露相关的风险,确保工业控制系统持续可靠地运行。

按照这一模式,以下是使用TAP和NPB监控工业网络的步骤:

步骤1:识别关键资产

监控工业网络的第一步是确定需要保护的关键资产。这包括对工业流程运行至关重要的所有设备和系统。

步骤2:划分网络

下一步,应根据普渡模型的分层级别对网络进行分段。这样可以更好地进行监控和分析,从而在需要调查时减少停机时间。

wKgaoWcojm-AaGvpAACC867Mi98882.png

步骤3:部署TAP

网络TAP是一种硬件设备,用于被动监控网络流量,而不会中断流量。将其部署在网络中的战略点,如不同层级或区域之间,以捕获通过的所有数据。可为OT环境提供特殊的低延迟和24v型号。

我们曾撰文介绍如何使用铜缆TAP和IOTA加强OT网络监控。铜缆TAP(如艾体宝提供的产品)是一种非侵入式设备,可捕获单根电缆中的所有网络流量,提供独立的TX/RX流,不会引入延迟或干扰现有流量。这样就可以无缝、无交互地集成到现有网络中,这对于时间要求严格、中断可能会妨碍运营的工业环境来说至关重要。

wKgZoWcojn2AejjQAACZwdV8JJs511.png

步骤4:建立聚合层

网络数据包代理(NPB)是一种智能设备,可接收来自多个TAP的流量,并将其汇聚成单一信息流进行分析。它们还提供高级过滤功能,以减少不重要的数据。网络数据包代理还可以接收来自SPAN连接等其他来源的流量,从而为不同的部署方案提供灵活性。网络数据包代理可在向监控工具发送监控数据之前帮助优化数据,例如通过重复数据流。

wKgZoWcojoSAbJv9AAATQcXUP5g947.png

步骤5:监控流量

收集到的流量可由IOTA通过多个仪表板进行分析,并转发给入侵检测系统(IDS)或网络检测与响应(NDR)等监控系统。

wKgZoWcojo2AE1rTAAAeYevtAIs459.png

步骤6:识别异常

使用分析工具可以轻松检测到硬件性能下降、网络拥塞或组件故障等问题。然后,应用人员可以直接调查问题,并确定最佳行动方案。

第7步:优化和实施

根据从流量监控中获得的洞察力,可以做出改变,使网络和应用程序更具弹性。此外,在网络TAP和网络包代理层面,添加不同的捕获位置和创建新的过滤规则,也有助于更好地了解网络概况。

步骤8:定期更新

定期更新用于监控工业网络的安全工具至关重要。这将确保它们拥有最新的威胁情报和软件功能,并能检测和缓解新的攻击或问题。

通过遵循这些步骤,企业可以使用TAP和NPB有效监控其工业网络,同时遵守普渡模型的分层安全方法。这有助于保护关键资产免受网络威胁,确保平稳运行,并保持合规性。

审核编辑 黄宇

声明:本文内容及配图由入驻作者撰写或者入驻合作网站授权转载。文章观点仅代表作者本人,不代表电子发烧友网立场。文章及其配图仅供工程师学习之用,如有内容侵权或者其他违规问题,请联系本站处理。 举报投诉
  • 网络安全
    +关注

    关注

    11

    文章

    3364

    浏览量

    61697
  • 安全监控
    +关注

    关注

    1

    文章

    52

    浏览量

    11195
  • tap
    tap
    +关注

    关注

    0

    文章

    10

    浏览量

    2815
收藏 人收藏
加入交流群
微信小助手二维码

扫码添加小助手

加入工程师交流群

    评论

    相关推荐
    热点推荐

    OT网络流量分析的突破口:IOTA助力安全与效率双提升

    详细介绍了如何充分发挥IOTA的优势,优化您的OT网络管理策略。OT(OperationalTechnology,运营技术)指的是用于监控和控制物
    的头像 发表于 08-08 18:12 ?75次阅读
    <b class='flag-5'>OT</b><b class='flag-5'>网络</b>流量分析的突破口:IOTA助力<b class='flag-5'>安全</b>与效率双提升

    罗克韦尔如何守护OT平台安全

    在这个由技术驱动的时代,企业必须加强 IT(信息技术)与 OT(运营技术)系统的网络安全融合,提升安全防护能力。同时,随着网络攻击风险持续升级,提高
    的头像 发表于 08-08 11:52 ?211次阅读

    罗克韦尔浅谈OT终端安全的误区

    工业安全一直建立在隔离系统、控制访问和减少风险的理念上。但在数字化时代,很多传统的假设已不再适用。随着网络威胁的演变,仍有一些组织认为防火墙、物理隔离网络网络分段足以保护
    的头像 发表于 08-08 11:48 ?300次阅读

    洞察 SPAN?端口VS.网络 TAP :哪种才是最佳流量监控方案?

    网络监控和故障排除中,获取流量可见性至关重要。本文对比了两种主要的方法:SPAN 端口和网络 TAP。SPAN 端口是一种交换机镜像功能,
    的头像 发表于 05-08 11:21 ?295次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>洞察 SPAN?端口VS.<b class='flag-5'>网络</b> <b class='flag-5'>TAP</b> :哪种才是最佳流量<b class='flag-5'>监控</b>方案?

    干货 IOTA实战:如何精准识别网络风险

    在当前网络威胁日益频繁的背景下,企业迫切需要一种高效、智能的安全监测工具。本文深入介绍了 IOTA 在网络威胁识别中的实际应用价值。通过实时监控 TCP 连接、检测异常端口以及分析 S
    的头像 发表于 05-07 17:29 ?238次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> IOTA实战:如何精准识别<b class='flag-5'>网络</b>风险

    普渡机器人接入DeepSeek满血版模型

    自2月20日起,普渡机器人正式接入DeepSeek满血版模型,机器人智能语音交互能力迎来智能化升级里程碑!此次升级中,首批搭载该模型的贝拉Pro机器人已在部分商超落地测试,后续将逐步推广至其他机型及场景。
    的头像 发表于 02-20 16:50 ?945次阅读

    干货 深度防御策略:构建USB安全防线的五大核心层次

    安全策略来抵御USB风险。 本文深入剖析了IT专家在企业实践中报告的五大防御层次,以及这些措施在构建强大网络安全体系中的不可或缺性。
    的头像 发表于 02-07 17:40 ?463次阅读

    方案 全面提升API安全:AccuKnox 接口漏洞预防与修复

    AccuKnox 的 API 安全解决方案,其通过实时威胁检测、隐形 API 发现等技术,提供覆盖 API 全生命周期的安全保护。
    的头像 发表于 12-30 11:46 ?556次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b>方案 全面提升API<b class='flag-5'>安全</b>:AccuKnox 接口漏洞预防与修复

    高效、安全、智能:探索网络管理方案

    网络可观测平台是一款专为现代网络挑战设计的解决方案,提供实时的网络流量分析和深度数据洞察。
    的头像 发表于 12-16 17:36 ?507次阅读
    高效、<b class='flag-5'>安全</b>、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>网络</b>管理方案

    与Kubernetes原生数据平台AppsCode达成合作

    虹科姐妹公司宣布与Kubernetes 原生数据平台 AppsCode达成正式合作,致力于将其核心产品KubeDB引入中国市场,为企业提供专业、高效的云原生数据库管理解决方案。
    的头像 发表于 12-16 15:07 ?717次阅读

    Jtti:常用的网络质量监控方法有哪些

    常用的网络质量监控方法包括以下几种: 1. ICMP探测: ? 使用ICMP协议(如Ping)来检测网络连通性和质量。这种方法通过发送探测数
    的头像 发表于 11-15 15:50 ?1080次阅读

    活动回顾 开源软件供应链安全的最佳实践 线下研讨会圆满落幕!

    与Mend举办研讨会,聚焦开源软件供应链安全,邀请行业专家分享合规管理、治理之路及最佳实践,圆桌讨论加深理解,助力企业更安全稳健发展。
    的头像 发表于 10-30 17:52 ?887次阅读
    活动回顾 <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b> 开源软件供应链<b class='flag-5'>安全</b>的最佳实践 线下研讨会圆满落幕!

    干货 如何使用 IOTA?解决网络电话(VoIP)质量问题

    本文探讨了VoIP(语音通信)质量问题的常见原因,并提供了详细的故障排除指南。文章首先解释了VoIP质量问题可能涉及的网络性能、设备配置、数据包丢失等多个方面。接着,文章使用一个示例使用IOTA
    的头像 发表于 10-29 09:18 ?577次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> 如何使用 IOTA?解决<b class='flag-5'>网络</b>电话(VoIP)质量问题

    干货 OIDA之四:掌握数据包分析-分析的艺术

    本文是OIDA方法系列的最后一部分,重点介绍了数据包分析的“分析”阶段。这一最后阶段将剖析阶段的精炼数据转化为可操作的见解,使网络管理员和安全专业人员能够解决问题、优化性能并增强安全
    的头像 发表于 09-24 11:47 ?527次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> OIDA之四:掌握数据包分析-分析的艺术

    干货 如何使用IOTA进行远程流量数据采集分析

    本文详细介绍了如何使用IOTA设备进行远程流量数据采集与分析,特别适用于分布式网络、多站点管理和受限访问环境。通过IOTA的远程管理功能和ZeroTier VPN技术,即使在偏远
    的头像 发表于 09-02 17:20 ?647次阅读
    <b class='flag-5'>艾</b><b class='flag-5'>体</b><b class='flag-5'>宝</b><b class='flag-5'>干货</b> 如何使用IOTA进行远程流量数据采集分析