新聞中心
對于關(guān)鍵基礎(chǔ)設(shè)施,安全是不可協(xié)商的。保護(hù)網(wǎng)絡(luò)、系統(tǒng)和資產(chǎn)以實現(xiàn)不間斷運營對于組織、城市和國家的安全至關(guān)重要。令人遺憾的是,網(wǎng)絡(luò)犯罪分子可以滲透 93% 的公司網(wǎng)絡(luò) (betanews.com)。鑒于此,最好的保護(hù)措施是使其盡可能困難,鑒于處理受到良好保護(hù)的網(wǎng)絡(luò)所需的時間和精力以及其他目標(biāo)的普遍存在,迫使網(wǎng)絡(luò)犯罪分子轉(zhuǎn)移到其他目標(biāo)。

成都創(chuàng)新互聯(lián)專注于涼州企業(yè)網(wǎng)站建設(shè),自適應(yīng)網(wǎng)站建設(shè),購物商城網(wǎng)站建設(shè)。涼州網(wǎng)站建設(shè)公司,為涼州等地區(qū)提供建站服務(wù)。全流程按需求定制制作,專業(yè)設(shè)計,全程項目跟蹤,成都創(chuàng)新互聯(lián)專業(yè)和態(tài)度為您提供的服務(wù)
與 2020 年相比, 2021 年企業(yè)每周遭受的網(wǎng)絡(luò)攻擊嘗試 (darkreading.com) 增加了 50%?。更令人擔(dān)憂的是埃森哲的網(wǎng)絡(luò)犯罪成本研究發(fā)現(xiàn)小型企業(yè)受到 43% 的網(wǎng)絡(luò)攻擊,但只有 14% 的企業(yè)可以自衛(wèi)。在這個“連接”設(shè)備激增的時代,安全性至關(guān)重要,但與此同時,由于擔(dān)心公眾知道組織遭到破壞,因此對風(fēng)險和解決方案都保持著震耳欲聾的沉默.
安全解決方案不再只是購買病毒掃描包,而是需要對不斷增加的進(jìn)出網(wǎng)絡(luò)的設(shè)備組合進(jìn)行日復(fù)一日的分析。以下是這些設(shè)備的列表以及通過 IoT 平臺在綠地或棕地環(huán)境中集成它們的推薦安全性。
典型的建筑“邊緣”解決方案
這些邊緣解決方案通常由許多零件和零件組成,每個零件和零件都來自不同的制造商,而且通常是不同型號和不同代的設(shè)備。物聯(lián)網(wǎng)橋設(shè)備通常用于收集這些數(shù)據(jù)并將其合理化為可用的形式,最重要的是,云中的存儲桶用于基于結(jié)果的實時和歷史分析。這從“邊緣”的一般專用網(wǎng)絡(luò)開始我們的故事。
邊緣專用網(wǎng)絡(luò)和 RTU– 從遠(yuǎn)端設(shè)備的本地協(xié)議收集信息的邊緣網(wǎng)橋或遠(yuǎn)程終端單元 (RTU) 的環(huán)境。這通??梢园▊鞲衅骰蛳到y(tǒng)在諸如 Modbus、BACnet、SNMP 等事物上進(jìn)行通信。通常還有基于 TCP/IP 的設(shè)備,但這被認(rèn)為是邊緣的非公共網(wǎng)絡(luò),邊緣網(wǎng)橋作為其數(shù)據(jù)收集器運行,同時也是 DHCP、DNS 和其他網(wǎng)絡(luò)服務(wù)的服務(wù)提供商. 然而,無論你怎么看,它都是一個私有網(wǎng)絡(luò),以 Bridge 作為向云提供數(shù)據(jù)的唯一事實來源。對此的訪問通常通過不直接在互聯(lián)網(wǎng)上的專用網(wǎng)絡(luò)進(jìn)行保護(hù),即使在需要蜂窩網(wǎng)絡(luò)的情況下,這些網(wǎng)絡(luò)也可以在蜂窩運營商上的專用 APN 上運行以限制流量。
專用網(wǎng)絡(luò)應(yīng)包含所有支持 TCP/IP 的遠(yuǎn)端設(shè)備、RTU 和云基礎(chǔ)設(shè)施。大多數(shù)情況下,漏洞的外部攻擊媒介來自用戶界面 (UI),因為它很可能有一個開放的端口。
通過邊緣橋接的標(biāo)準(zhǔn)物聯(lián)網(wǎng)解決方案通常提供可配置的可信客戶端,以允許訪問內(nèi)部設(shè)備 UI。這些可以放在具有已建立的雙因素身份驗證 (2FA) 方案的虛擬專用網(wǎng)絡(luò) (VPN) 后面。如果在不部署 VPN 的情況下絕對需要外部客戶端,請確保至少使用以下方式部署您的 Web 服務(wù)器:
- 用于部署 SSL/TLS 加密的 SSL 證書,允許 HTTPS 到平臺的 Web 服務(wù)器。
- 將防火墻配置和限制到所需的端口,理想情況下,IP 白名單。
- 路由器和防火墻配置以使用自動 IP 地址禁止來解決暴力攻擊。
- 供應(yīng)商可能會提供多個邊緣 RTU,以便根據(jù)特定要求進(jìn)行簡單安裝。對于多站點關(guān)鍵設(shè)施解決方案,該架構(gòu)通常在每個站點都有一個邊緣 RTU,該 RTU 將上游連接到 VM 上解決方案的云實例。如果您使用這種類型的解決方案,邊緣 RTU 和云 VM 都應(yīng)該駐留在同一個專用網(wǎng)絡(luò)中。任何物聯(lián)網(wǎng)解決方案都應(yīng)允許其軟件在專有硬件和客戶提供的硬件上運行。這為客戶提供了可擴展性和靈活性,而不會出現(xiàn)長期供應(yīng)商鎖定問題。
- 建議密切關(guān)注遠(yuǎn)端設(shè)備,尤其是那些通過 TCP/IP 進(jìn)行通信的設(shè)備——尤其是在沒有 RTU 作為仲裁器的情況下。
注意:邊緣設(shè)備通常需要升級。強烈建議升級,因為它們通常包括安全增強功能。最好在需要人工干預(yù)的定期維護(hù)間隔執(zhí)行升級,或者,如果不可能,手動打開然后關(guān)閉端口以允許升級。這確實需要代表運營商付出更多努力,但在無法提供內(nèi)部升級服務(wù)時,這被視為設(shè)備安全性的最安全的邊緣設(shè)備升級方式。
關(guān)鍵設(shè)施監(jiān)控軟件(CFMS) 是一種基于云和邊緣的解決方案,可實現(xiàn)遠(yuǎn)程邊緣設(shè)備信息的監(jiān)控、數(shù)據(jù)聚合、數(shù)據(jù)打包、診斷和遠(yuǎn)程控制。它還支持從單個或集中位置進(jìn)行遠(yuǎn)程多站點管理——連接到數(shù)據(jù)庫(內(nèi)部或外部)以允許長期存儲遠(yuǎn)端數(shù)據(jù)。如前所述,它們通常充當(dāng)邊緣現(xiàn)場物聯(lián)網(wǎng)設(shè)備和內(nèi)部網(wǎng)絡(luò)之間的仲裁者和防火墻,設(shè)備數(shù)據(jù)存儲和遠(yuǎn)程操作發(fā)生在內(nèi)部網(wǎng)絡(luò)。
- 盡管這些設(shè)備位于內(nèi)部網(wǎng)絡(luò)上,但由于它們充當(dāng)其他協(xié)議和內(nèi)部 TCP/IP 網(wǎng)絡(luò)之間的中介,因此對于希望訪問網(wǎng)絡(luò)的任何一方來說,它們都是一個重要的興趣點:
- 在物聯(lián)網(wǎng)平臺的用戶管理中使用強用戶密碼——最好是單點登錄 (SSO) 集成。
- 雖然某些解決方案具有內(nèi)置保護(hù),但管理所有文件權(quán)限至關(guān)重要。
- 在規(guī)劃用戶權(quán)限管理時,請?zhí)貏e注意數(shù)據(jù)源的細(xì)粒度權(quán)限,以確保分配所有基于角色的訪問權(quán)限。確保特別注意繼承和增強的訪問控制。
在任何邊緣設(shè)備防火墻上使用白名單,僅將批準(zhǔn)的云連接列入白名單以進(jìn)行數(shù)據(jù)傳輸。
物聯(lián)網(wǎng)云服務(wù)通常包括虛擬計算機資源、用于長期邊緣數(shù)據(jù)存儲的數(shù)據(jù)庫技術(shù)、防火墻和支持邊緣設(shè)備的網(wǎng)絡(luò)。Amazon (Amazon Web Services)、Google (Google Cloud Platform)、Microsoft (Azure) 和 Digital Ocean 是您可以使用的常見云提供商之一,盡管在不愿意的環(huán)境中使用“裸機”實例并不少見使用云提供商。
- 根據(jù)您的供應(yīng)商,云平臺操作和命名約定可能會有所不同。云環(huán)境通常運行混合連接到其他供應(yīng)商的其他云服務(wù),這增加了安全性的復(fù)雜性。供應(yīng)商的選擇可能會產(chǎn)生巨大的安全影響,但更重要的是,誰管理該云服務(wù)起著關(guān)鍵作用。以下是云服務(wù)的標(biāo)準(zhǔn)建議:
- 僅將公共網(wǎng)絡(luò)端口限制為所需的 CFMS 端口。
- 將專用網(wǎng)絡(luò)端端口限制為“按需”。這在很大程度上取決于您的物聯(lián)網(wǎng)解決方案。端口越少越好。
- 如果您決定部署獨立的 CFMS 數(shù)據(jù)庫而不是供應(yīng)商提供的集成數(shù)據(jù)庫,請確保數(shù)據(jù)庫與供應(yīng)商解決方案的 CFMS 運行時不在同一 VM 上,并使用虛擬私有云 (VPC) 與數(shù)據(jù)庫以避免任何打開公共端口的要求。任何時候都不要讓公共端口對數(shù)據(jù)庫可用。
- 如果 CMFS 需要外部 Web 訪問,請始終使用 SSL 證書和安全端口。
CFMS 數(shù)據(jù)庫是從遠(yuǎn)端設(shè)備收集數(shù)據(jù)的位置。通常,這來自您的云提供商,并且來自邊緣位置的所有數(shù)據(jù)在打包后都流向此處。它是您的分析源的唯一來源。不要將此與外部數(shù)據(jù)湖也連接到云提供商以允許自定義應(yīng)用的數(shù)據(jù)存儲的實例混淆。數(shù)據(jù)庫是唯一的事實來源,CFMS 通常包含一個方便的 API,可通過 REST API 或 gRPC 訪問該數(shù)據(jù)庫。
- 對于可擴展的解決方案和較大的項目,請使用來自主要云提供商的托管服務(wù)數(shù)據(jù)庫環(huán)境,這將允許您構(gòu)建簡單有效的 MySQL 托管數(shù)據(jù)庫解決方案。在任何時候,這都應(yīng)該在 CFMS 外部,允許通過標(biāo)準(zhǔn) IT 手段進(jìn)行通用數(shù)據(jù)可移植性和備份。
- 如上所述,在任何時候都不應(yīng)公開訪問該數(shù)據(jù)庫。外部各方應(yīng)通過 CFMS 提供的 API 訪問該數(shù)據(jù)庫——CFMS 應(yīng)僅通過 VPC 連接訪問數(shù)據(jù)庫,避免任何公共訪問。
網(wǎng)絡(luò)基礎(chǔ)設(shè)施是虛擬或物理網(wǎng)絡(luò)組件的集合,包括路由器、交換機、防火墻、DHCP 服務(wù)器、蜂窩調(diào)制解調(diào)器等,可促進(jìn)專用或公共網(wǎng)絡(luò)中設(shè)備之間的以太網(wǎng)流量。在任何云環(huán)境中,這通常是系統(tǒng)固有的。
- 在部署之前規(guī)劃網(wǎng)絡(luò)基礎(chǔ)架構(gòu)解決方案,并使用符合業(yè)務(wù)需求的標(biāo)準(zhǔn),同時提供安全的環(huán)境。供應(yīng)商通常會提供構(gòu)建此基礎(chǔ)架構(gòu)的完全托管解決方案,但如果需要您將其部署到現(xiàn)有架構(gòu)中,則需要您的組織提供服務(wù)器和安全策略來滿足解決方案的需求。
- 鑒于可用的云環(huán)境千差萬別,您必須與了解特定云實例及其各自安全解決方案的人合作;或者選擇使用完全托管的服務(wù)物聯(lián)網(wǎng)解決方案來為您解決這個問題。到目前為止,這是任何解決方案中最危險的攻擊面。
棕地系統(tǒng)通常是在沒有 RTU 的情況下運行的邊緣系統(tǒng)。它們通常是預(yù)先存在的,并且被認(rèn)為過于昂貴,沒有切實的投資回報率可以替代。它們可以在 TCP/IP 或其他專有協(xié)議上運行。這些示例包括照明系統(tǒng)、樓宇管理系統(tǒng) (BMS) 以及火警和滅火系統(tǒng)。
- 雖然類似于遠(yuǎn)端設(shè)備,但通常情況下,棕地系統(tǒng)采用網(wǎng)關(guān)來促進(jìn)專有協(xié)議(或有線設(shè)備)和以太網(wǎng)協(xié)議之間的轉(zhuǎn)換。最常見的是,這些是具有專有固件的單個 NIC 設(shè)備,可能需要自定義編程以促進(jìn)對象和功能的映射,從而對任何其他系統(tǒng)具有邏輯意義。存在范圍廣泛的這些系統(tǒng)。如果它們存在,重要的是要了解它們是否具有 IoT CMFS 可以利用的 REST API,或者是否必須做一些更專有的事情來促進(jìn)連接。
- 這種類型的設(shè)備,即使是 TCP/IP,也不應(yīng)該公開遍歷物聯(lián)網(wǎng)云。它們應(yīng)該被降級到邊緣,并允許 RTU 執(zhí)行與這些網(wǎng)橋的通信功能以限制風(fēng)險。
- 實踐最小權(quán)限原則,以驗證您僅被授予完成與這些設(shè)備的任何通信所需的功能所需的最低限度。
- 理想情況下,如果可用,請使用 TLS 加密有效負(fù)載流量。
上游連接(潛在)是邊緣到云的物理連接。這是與關(guān)鍵設(shè)施管理軟件所在位置的基于 TCP/IP 的連接。它被認(rèn)為是潛在的不可靠性,因為任何物聯(lián)網(wǎng)解決方案都應(yīng)該能夠容忍蜂窩、衛(wèi)星和 Wi-Fi 等情況下的上游不穩(wěn)定性。
- 盡可能使用專用網(wǎng)絡(luò)。硬線以太網(wǎng)總是最好的,其次是蜂窩。應(yīng)避免使用 Wi-Fi。
- 蜂窩網(wǎng)絡(luò)——雖然不推薦用于與邊緣的主要通信——對于某些應(yīng)用來說是一個可行的選擇,作為主要的,更常見的是,作為與云的備份連接。使用蜂窩技術(shù)作為到云的回程,最安全的路徑是通過來自服務(wù)提供商的私有 APN——盡管并非總是可行,但只要您的 RTU 有防火墻,就可以使用公共 APN。
服務(wù)總線是經(jīng)過身份驗證的 REST API,允許第三方軟件和分析使用關(guān)鍵設(shè)施監(jiān)控軟件存儲的數(shù)據(jù)(當(dāng)前和歷史)。它還允許外部訪問 CFMS 數(shù)據(jù)庫,通常用于外部分析。
- 在可行的情況下,使用基于可靠的、經(jīng)過驗證的身份驗證和授權(quán)機制的解決方案,例如 OAuth2.0 或用于對供應(yīng)商 API 進(jìn)行外部授權(quán)的密鑰交換。
- 實踐最小權(quán)限驗證原則,僅通過 REST API 向外部實體公開相關(guān)信息。
- 使用 TLS 進(jìn)行傳輸。
- 在網(wǎng)絡(luò)基礎(chǔ)設(shè)施中使用速率限制以在閾值(每天 10,000 個請求或更低)拒絕后續(xù)請求,以防止 DOS 攻擊。
- 使用 IP 白名單。
安全威脅不會消失。事實上,去年,美國、澳大利亞和英國的網(wǎng)絡(luò)安全當(dāng)局報告稱,針對全球關(guān)鍵基礎(chǔ)設(shè)施組織的復(fù)雜、高影響力的勒索軟件事件有所增加。多站點關(guān)鍵基礎(chǔ)設(shè)施運營經(jīng)理采取措施保護(hù)他們的站點并確保為依賴它們的客戶和組織提供不間斷的服務(wù)變得越來越重要。這些建議只是全球任何物聯(lián)網(wǎng)解決方案中應(yīng)被視為基礎(chǔ)的開始。
對于任何組織來說,最好的選擇是與物聯(lián)網(wǎng)平臺公司合作,討論他們現(xiàn)有的基礎(chǔ)設(shè)施和未來的潛在需求。
名稱欄目:關(guān)鍵基礎(chǔ)設(shè)施的物聯(lián)網(wǎng)安全解決方案
鏈接URL:http://m.fisionsoft.com.cn/article/djchsig.html


咨詢
建站咨詢
