国外工业互联 安全现状分析(政策;标准;厂商;产品)

目录

政策方面的现状

(1)美国

(2)德国

(3)澳大利亚

(4)新加坡

标准方面的现状

(1)美国

(2)德国

(3)其他国家

国外领军企业的现状

(1)阿米斯Armis Security

(2)梭子鱼(Barracuda)

(3)博通.赛门铁克(Broadcom Symantec)

(4)思科(Cisco)

国外领先产品情况

(1)Armis漏洞管理平台

(2)Nozomi Networks Central Management Console(CMC)

(3)Tenable平台

(4)SCADAfence


政策方面的现状

在政策方面,各国都开始从国家战略高度来审视与解决工业互联 安全问题。

(1)美国

美国持续发布工业互联 安全相关政策法规。美国把工业互联 作为“国家先进制造战略计划”的重要方向,发挥自身强大的信息技术优势,超前布局工业互联 ,并将安全作为保障工业互联 健康高效发展的重要一环,出台一系列与安全相关的政策法规,夯实工业互联 发展根基。。2020年12月,美国国会正式通过《2020年物联 络安全改进法案》,要求美国国家标准技术研究院(NIST)后续发布联邦政府使用物联 设备的安全标准及漏洞信息共享标准,要求美国联邦机构和供应商仅使用符合标准的物联 设备,并指示白宫管理和预算办公室(OMB)审查政府政策以确保符合NIST标准。

(2)德国

德国高度关注工业4.0安全保障相关防护工作。德国在汉诺威博览会上首次提出“工业4.0”的概念,紧密围绕工业4.0布局一系列工作,安全保障作为其中重要的一环。2020年12月,德国联邦政府通过《信息技术安全法》修订草案,明确国防工业和其他对国民经济具有特别重要意义的更多企业要求使用 络入侵检测系统,并履行 络安全风险 告义务,旨在进一步提高全国 络信息安全。

(3)澳大利亚

澳大利亚政府于2020年9月发布《行为准则:保障消费者物联 安全》。提出了不使用默认密码或弱口令、使用多因素身份验证、漏洞披露政策等13项自愿行为准则,适用于所有联 收发数据的物联 设备,旨在为物联 设备提供设计 络安全功能的最佳实践指南。

(4)新加坡

新加坡信息通信媒体发展局于2019年1月发布《物联 络安全指南》,提出了物联 络安全的基础概念、检查表和基线建议,重点关注物联 系统采集、开发、运营和维护各个环节的安全,基于对案例的研究提供了有关物联 安全实施的更多细节。2019年10月新加坡和英国签署名为《安全设计:英国和新加坡就物联 进行合作的联合声明》的协议,以加强两国在联 设备安全方面的合作伙伴关系。

标准方面的现状

(1)美国

美国 络安全和基础设施安全局、能源部和英国国家 络安全中心在2020年5月联合发布《工业控制系统 络安全最佳实践》,总结了工业控制系统常见的风险考虑因素、短期和长期的 络安全事件影响、保护工业控制系统流程的最佳做法。美国国家标准和技术研究院(NIST)在2020年5月发布《物联 设备 络安全能力核心基准》,定义了物联 设备 络安全能力的核心基准,介绍了包括设备识别、设备配置、数据保护、接口的逻辑访问、软件更新以及 络安全状态感知等六方面的物联 设备 络安全能力,分别对每项能力的共性特点和基本原理进行了阐述。美国联邦能源管理委员会和北美电力可靠性公司在2020年9月发布《电力公司 络安全事件响应与恢复最佳实践》,为电力行业提供 络攻击事故响应和恢复计划参考。

(2)德国

德国分领域有序推进工业4 . 0安全标准研制2013年12月德国电气电子和信息技术协会(DKE)发布了首个《德国工业4.0标准化路线图》,对德国的工业4.0标准化工作进行顶层设计。德国工业4.0应用的标准主要涉及 络与系统信息安全、数据与通信安全、物理安全、功能安全、机械安全等,并将根据需求进一步完善、制定相关标准。

(3)其他国家

荷兰、法国等国家,针对各自工业控制系统信息安全标准化需求,在安全控制实施、供应链安全、安全基线、安全管理等方面开展了标准研究工作。荷兰国际仪器用户协会发布了《过程控制域—供应商安全需求》;法国国际大型电力系统委员会发布了《电气设施信息安全管理》;挪威石油工业协会发布了《过程控制、安全和支撑ICT系统的信息安全基线要求》和《工程、采购及试用阶段中过程控制、安全和支撑ICT系统的信息安全的实施》;瑞典民防应急局发布了《工业控制系统安全加强指南》。

国外领军企业的现状

(1)阿米斯Armis Security

Armis Security 成立于 2015 年,专门为当今的企业基础设施提供无代理工业互联 安全。Armis平台提供数十亿台设备的行为分析,以通知Armis设备知识库,该知识库可监控并提醒管理员工业互联 设备流量中的异常。借助 Armis 标准查询(ASQ),运营商可以搜索和调查托管和非托管设备、应用程序和 络的漏洞、服务和策略。随着企业越来越多地承担与工业互联 部署相关的风险,Armis Asset Management是供应商的独立解决方案,可提供对混合基础架构中设备的可见性。

Armis的解决方案包括 络安全资产管理、OT安全、ICS风险评估、零信任等。Armis于2020年1月被Insight Partners以10亿美元的价格收购,并加入了Insight的其他 络安全子公司,如SentinelOne,Perimeter81,Mimecast和Tenable。

(2)梭子鱼(Barracuda)

梭子鱼 络有限公司(Barracuda Networks INC)成立于2003年,总部位于美国硅谷,拥有成熟的工业控制系统(ICS)和操作技术(OT)工业安全解决方案,公司拥有硅谷最强大的邮件安全技术和WEB安全防护技术等研发力量,多项专有技术获得美国专利,产品在全球45个国家销售和服务。通过使用Barracuda防火墙控制中心,管理员可以在一个接口上管理和配置安全、内容、流量管理和 络访问策略。基于模板的配置和全局可用的安全对象支持跨数千个位置的高效配置。防火墙控制中心有助于显著降低与安全管理相关的成本,同时在被管理 关集中和本地提供额外的功能。软件补丁和版本升级从管理控制台集中控制,部署可以应用到所有被管理的设备。Barracuda还与SCADAfence合作。利用SCADAfence提供的异常检测和对工业协议检测技术与CloudGen Firewall提供的安全、 络和自动化相结合,为工厂车间提供了高效的可见性和保护。这个组合的解决方案是基于自动化api的,它对所有CloudGen防火墙设备都是开箱即用的。

(3)博通.赛门铁克(Broadcom Symantec)

博通成立于1991年,2019年博通收购赛门铁克,博通赛门铁克是工业互联 安全市场的领导者。赛门铁克的集成式 络防御安全捆绑包(XDR、SASE 和零信任)包含监控和保护 IoT 设备所需的所有工具。Broadcom为制造业提供定位中心微控制器和片上系统(SoC)系统,用于嵌入式工业互联 安全。Symantec ICS 保护明确了工业互联 部署带来的风险,为组织提供了实施驱动因素、高级 ML 和威胁情 。同时,Symantec CSP 还提供应用程序允许列表、系统强化和防漏洞利用技术。

(4)思科(Cisco)

企业 络供应商思科(Cisco)在2019年收购了法国物联 公司Sentryo(更名为Cyber Vision),向工业互联 安全的未来迈出了一大步。由此产生的协同作用是通过自适应边缘监控架构以及思科现有的安全堆栈对ICS 络的最佳可见性。除 络视觉外,思科工业互联 威胁防御还包括防火墙、身份服务引擎 (ISE)、安全端点和 SOAR。

思科的工业威胁防御策略可帮助组织评估风险,识别系统之间的关系,并以零信任的名义部署微分段。安全管理员获得 IoT 和 OT 安全事件所需的上下文,以利用现有策略。本月早些时候发布的Forrester Wave for ICS Security Solutions将于2021年第四季度将思科置于ICS/OT安全行业的顶端。

国外领先产品情况

(1)Armis漏洞管理平台

Armis漏洞管理平台拥有精准的资产发现功能,该平台的漏洞扫描器能够将环境中100%的托管IT资产以及非托管资产实施扫描,并将每一项资产进行完整统一的视图展示,并自动为所有设备提供风险评分。能够全覆盖到包括:企业IT和 络资产,到云和物联 设备,如智能电视,IoMT设备,OT设备,如HMI面板,SCADA服务器等。Armis使用100%被动监控技术,不会破坏敏感的OT设备。Armis漏洞管理平台能够将漏洞可见度提高到95%,并极大地减少了人工操作。

(2)Nozomi Networks Central Management Console(CMC)

Nozomi Networks中央管理控制台(CMC)设备提供集中式边缘或基于公共云的Guardian传感器监控-无论您的业务如何分布。无论是在边缘还是在云中巩固可见性和风险管理,CMC都可以实现快速和简单的部署。CMC支持数百种OT,ICS,物联 和IT协议,包括协议SDK和按需工程服务,支持快速创建新协议。通过漏洞扫描分析显示不同资产的风险级别,提供对关键指标、警 、事件、漏洞等的快速洞察。

(3)Tenable平台

Tenable专注于保护工业控制系统(ICS) 络免受 络威胁,恶意内部人员和人为错误。其工业 络安全套件通过混合、基于策略的监测、 络异常检测和设备完整性检查的创新组合,为安全和运营团队提供最佳的可视性、安全性和ICS活动和威胁的控制。Tenable公司的Nessus产品可以针对工业互联 产品进行漏洞扫描,公司宣称,其产品Nessus的假阳性率是业内最低的,每100万次扫描中仅有0.32个缺陷。拥有最深入和最广泛的覆盖范围,超过62,000个CVE和超过100个新插件每周在漏洞披露的24小时内发布。Nessus覆盖超过47,000个独特的IT资产,包括: 络设备(如Cisco, Juniper, HP, F5和SonicWall) ;MobileIron和VMware AirWatch评估移动设备对政策的漏洞;操作系统(如Windows、MacOS和Linux);从小型驱动程序更新实用程序到复杂的Office生产力套件的应用程序。

(4)SCADAfence

SCADAfence平台为所有OT和物联 络活动提供非侵入式连续监控。这使管理员能够实时响应持续危及操作的事件。通过检测恶意软件感染、配置错误和设备故障,IT 和 OT 经理可以降低关键运营 络停机的可能性。

SCADAfence平台是唯一专为支持大规模复杂工业 络的规模和多样性而构建的解决方案。SCADAfence从具有实时、线速深度数据包检测的独特功能,使其能够在任何架构(包括大型制造 络)中分析和保护100%的 络流量。专有平台在仪表板上提供系统的整体视图,通过利用本地存储的机器数据和其他类型的高级分析,突出每个资产的漏洞。客户可以方便地将这些数据与应用程序编程接口(API)集成到他们的SOC中。

文章知识点与官方知识档案匹配,可进一步学习相关知识 络技能树首页概览22400 人正在系统学习中

声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!

上一篇 2022年6月18日
下一篇 2022年6月18日

相关推荐