系统深度防护假设

深度防护是一种集成人员、技术和运营能力的信息安全策略用于在您的信息技术和控制系统中建立跨多个层次和维度的可变屏障。

深度防护有助于最大限度地减少数据保护差距减少单点故障并建立牢固的网络安全态势。系统中的安全层越多要突破防御获取数字资产或造成破坏的难度就越大。

使用深度防护策略在受保护的环境中保护设备有助于减少您的被攻击面从而降低漏洞的可能性。

在安装设备之前请查看以下系统深度防护假设。如果您尚未采用这些假设我们强烈建议您添加它们以帮助改善您的网络安全状况。

站点安全假设

  • 周边安全性 – 已安装的设备和未使用的设备位于有进出限制或受到监控的位置。
  • 紧急电源 – 控制系统提供紧急电源切换功能不会影响现有的安全状态或导致记录的降级模式。

网络安全假设

  • 防范恶意软件 – 实施检测、预防和恢复控制并提高用户安全意识有助于防范恶意软件。
  • 物理网络分段 – 控制系统提供以下功能
    • 从物理上分隔控制系统网络与非控制系统网络。
    • 从物理上分隔关键控制系统网络与非关键控制系统网络。
  • 关键网络的逻辑隔离 – 控制系统提供了从逻辑上和物理上将关键控制系统网络与非关键控制系统网络隔离的功能。例如使用 VLAN。
  • 独立于非控制系统网络 – 控制系统提供网络服务以控制关键系统网络或非关键系统网络而无需连接至非控制系统网络。
  • 区域边界保护 – 控制系统提供以下功能
    • 通过受管接口管理连接该受管接口包括适当的边界保护设备例如代理、网关、路由器、防火墙和加密隧道。
    • 使用有效的架构。例如保护应用程序网关的防火墙位于 DMZ 中。
    • 任何指定的备用处理站点上的控制系统边界保护都应提供与主站点相同的保护级别。例如数据中心。
  • 不连接至公共互联网 - 不建议从控制系统访问互联网。如果需要远程站点连接请使用加密协议传输。
  • 资源可用性和冗余 – 能够中断不同网段之间的连接或使用备份设备来响应事件。
  • 管理通讯负载 – 控制系统提供了管理通信负载的能力以减轻类似发生 DoS(拒绝服务)事件时信息泛滥情况的影响。
  • 控制系统备份 – 可用的和最新的备份用于从控制系统故障中恢复。
  • 对所有外部连接的协议传输进行加密 – 使用加密隧道、TLS 封装器或类似解决方案。

行政责任

  • 网络安全治理 – 有关安全使用公司的信息和技术资产的可用的最新指南。
  • 固件升级 – 务必及时将测量仪升级至最新的固件版本。

欲了解有关设备安全功能的详细信息请参阅设备安全功能