SANS:2018年IIoT安全調查報告
SANS研究所的官方網址:https://www.sans.org
SANS研究所成立於1989年,是一個合作研究和教育組織。 其專案現已覆蓋全球超過165,000名安全專業人員。從審計員和網路管理員到首席資訊保安官的一系列人員正通過SANS分享他們學到的經驗教訓,並一起想辦法解決他們面臨的挑戰。
作者:Barbara Filkins
顧問:Doug Wylie
2018年7月
石凌志 翻譯
1 摘 要
物聯網廣義上指的是連線任何裝置的網路,不僅僅是典型的計算平臺(計算機、平板電腦和智慧手機)。物聯網上的裝置包括物理裝置、車輛、家用電器和消費類電子產品等,基本上是嵌入式電子產品、軟體、感測器、執行器和通訊系統。在這個範疇內,IIoT(Industrial IoT)則專注於工業,通常是與關鍵基礎設施相關的應用,包括:電力、製造業、石油和天然氣、農業、採礦業、水務、運輸和醫療保健等。
就像之前的ISA / IEC-62443定義的區域和管道概念模型一樣,IIoT系統已經打破了自20世紀90年代以來傳統的普渡企業參考體系架構PERA(本文後面簡稱“普渡模型”),這個架構主要強調物理和功能分離的設計規則。在IIoT系統,終端裝置現在經常可以單獨或者作為一部分直接連線到Internet。
隨著工業網際網路的發展,IIoT裝置將越來越多。本次調查中的大多陣列織預計,在可預見的未來,其連線裝置的增長率將達到10%至25%,這一增長率將導致IIoT裝置連線的系統大約每三到七年翻一翻。
在2017年的物聯網預測綜述中,福布斯報告稱,預計未來七年內物聯網裝置的安裝量將增加兩倍(從2018年的23.14B增加到2025年的75.44B),在過去的一年中製造業佔這一增長的84%。IPv6可以實現網際網路地址空間的擴充套件,以滿足裝置數量大量增長的需求。但是從業務的角度看,尤其需要提高這些資產的視覺化、高效性、安全性和控制能力。
在2018年SANS IIoT安全調查中,IIoT終端的安全性是受訪者的主要關注點,網路安全控制和對策是IIoT安全的主要推動因素。IIoT連線裝置的大部分增長預計將用於監控、狀態、告警以及預測性維護,但超過50%的受訪者仍在使用原來的裝置直接控制操作和流程。 隨著IIoT將工業運營越來越多地轉向分散式線上流程,終端的可視性需要補充當今對網路流量和安全事件的收集和分析能力,以便進行事件響應和修復。
保護組織的IIoT基礎設施,首先需要了解面臨的威脅和風險。根據調查資料,在未來兩年內,大家認為主要威脅來自IIoT生命週期管理問題和人為錯誤,其中最大的風險與產品和系統安裝、配置、服務、支援和維護中的安全因素有關。主要原因是,攻擊者將利用產品中固有的漏洞,或負責構建、操作和維護這些裝置所使用的系統的人所引入的弱點,這與我們在其他網路系統中看到的不同。
在大多數工業環境中,當組織需要在持續運營和安全性之間做出選擇時,安全性很少被優先考慮。
然而,關於組織是否有能力保護其IIoT環境,不同的人差異很大。越接近IIoT系統的人,越能認識到面臨的巨大挑戰性。最瞭解IIoT實施的人,即OT團隊,對其組織保護這些裝置的能力似乎最不自信,而公司領導和管理層(包括部門管理員)似乎最有把握。
IIoT的融合不僅僅與技術有關,也涉及到風險管理和預算定義。對於許多人來說,這種組織差異使得安全維護、人員配置和培訓決策更難以執行。通常情況下大家將IT和OT的觀點分開,在可用性、完整性、保密性和安全性目標之間設定適當的優先順序,這種分歧有時會因公司領導層與運營之間的觀點不同而無法落地。隨著IT/OT運營融合,這種分歧開始逐漸被克服。但即使在今天,許多公司的頂層領導和車間運營人員在講到風險承受能力和威脅態勢時還是有很大的差異。
以下白皮書提供了調查的一些結果和建議。
2 問 題
因為IIoT可以帶來明確的近期和長期利益,IIoT正在加速發展階段。IIoT解決方案可以幫助降低成本並提高生產率,這可以體現在切實的投資回報率上。例如,通過使用智慧和高度專業化的感測器,可以在機器上更快地收集更好的資料並應用數學、資料分析和機器學習等,來預測機器什麼時候需要維護。
IIoT同時也面臨重大的挑戰。對互聯資產的網路攻擊可能導致智慧財產權的損失;通過破壞或損壞物理裝置、系統和產品則可能造成的巨大的生產損失、經濟損失,甚至嚴重受傷或死亡事件。在各種終端上實現有意義的網路通訊具有很大的挑戰性,尤其是現在大部分廠商都在使用專有協議。如果沒有開放的標準協議,互操作性是一件很複雜的事。
SANS在2018年初開始了這項調查,主要研究可能促進或阻礙IIoT解決方案安全性的問題。鑑於IIoT系統的出現和發展,哪些限制正在影響跨行業的廣泛連線?那些限制應該如何根據需求來定性?IT和OT安全從業者是否能夠保護這些日益複雜的系統,同時確保更高的可靠性、操作完整性、效率和生產力?
3 IIoT的特性
自20世紀90年代後期以來,工業控制網路設計與普渡模型結合的越來越緊密,後者描述了執行復雜工業操作所需的應用程式和控制、資料流和執行邊界的標準層次結構。普渡模型在設計控制系統的功能劃分時非常有用,但它並不是一種安全架構。不能認為遵循了普渡模型的工控網路,就不需要在架構中實施安全控制。
當然,普渡模型可以幫助確定有效的安全設計,通過物理和邏輯分段以及資產的有效配置(如防火牆、IDS和IPS)來保護敏感控制、過程和安全裝置免受其他外圍網路節點的影響。
IIoT的發展需要打破這種傳統方法,擴充套件為無邊界工業系統,考慮新的控制系統架構和通訊路徑。
與之前的ISA / IEC-62443一樣,IIoT將普渡模型層次結構模糊為更“聯合”且更有效的架構,解除了層次和區域的劃分以及行業所依賴的規範資料流。 受訪者中有32%報告他們的裝置直接連線到Internet,這些裝置可能是單獨連線也可能是作為IIoT系統的一部分。 另有32%的受訪者表示他們的資產通過閘道器連線到企業,閘道器負責轉換從外部裝置(位於DMZ)收到的資訊。見表1。
雖然普渡模型可以幫助讀者瞭解IIoT連線到工控系統的位置,但它並未提供有關這些裝置引入基礎架構可能帶來的風險資訊。基於IP的協議和無線通訊通道使IIoT系統能夠更輕鬆地跨IT和OT網路和應用程式連線,更有效地整合流程和資料,同時也增加更多的漏洞和攻擊面。
3.1 IIoT終端的定義
令人驚訝的是,大多數(40%)受訪者的連線裝置少於100個。少於100個連線裝置不一定被解釋為具有少量的終端。 IIoT終端的定義及其與IIoT裝置的關係仍然是備受爭議的主題。裝置製造商可以將單個嵌入式感測器或致動器視為IIoT終端,而系統整合商可以將該終端定義為服務於較大子系統內的特定功能的這種裝置的集合。資產所有者可以將終端視為在閘道器或邊緣裝置(例如風力渦輪機或冷卻塔)後面遮蔽的更復雜的系統。見下圖:
鑑於IIoT終端定義中的範圍以及與裝置的關係有些混亂,這裡可能會低估IIoT裝置的實際數量。這也指出資產管理的必要性,也就是了解你擁有什麼以及如何配置,以及維護安全基礎設施的重要性。保護你不知道的東西很難!
無論是直接連線還是間接連線,終端都在IIoT環境中無處不在。終端應該基於IIoT系統的特徵來定義,特別是如果終端需要基於其在系統中的作用進行配置或程式設計。這是對終端進行安全保護的基本前提,不管是針對已知威脅還是未知威脅。IIC在2018年3月12日出版白皮書“終端安全最佳實踐”,IIoT社群也正在開發終端安全相關的最佳實踐。
3.2 IIoT裝置使用情況
超過56%的受訪者在IIoT系統中使用他們的連線裝置來收集監控資料(71%),狀態、告警(69%),和預測性維護(56%),直接控制操作和流程(53%)。見下圖:
在監控、狀態、告警等方面的廣泛利用,說明現在的主要趨勢就是使用額外的新感測器改造舊系統:收集關鍵資料以用於預測/預防性維護,優化效能(例如替換以前的手工流程)並提高生產力(補充人員缺失)。
為了正確看待這一點,請查看錶1。在1級(過程控制)和0級(儀表)的OT網路側,存在非IP(第2層、串列埠、USB)也表示舊裝置的使用,提供本地的原有的不使用路由的專用裝置的資料,以補充由較新的基於IP的裝置提供的資料——所有這些都構成了更加全面的IIoT系統檢視。
連線方法和佈線可以提供一些IIoT裝置使用情況的線索。由於安裝成本和網路升級原因,這些連線的物理佈線可能很昂貴。部分系統環境可能難以到達,在不方便安裝的環境,可能需要移動或旋轉裝置的一部分,使得有線連線不切實際或不可能。
在這種情況下,無線是一種具有成本效益的(如果不是唯一的)可行的連線方法,尤其是如果裝置不被認為是關鍵節點的話。
將裝置利用率與連線方法進行比較確實表明,Wi-Fi和蜂窩連線的使用對於監控和狀態來說比預測性維護和過程控制更高,這表明這可能是受訪者遵循的趨勢,也是受制於有線連線的實踐和技術限制。見下圖:
4 基於網路的終端管理
裝置需要通過網路進行管理。受訪者依賴於使用網際網路協議來控制、配置和收集裝置中的資料。大多數(72%)依賴網際網路協議套件,有53%的終端使用基於IP的特定領域的協議,這說明了控制系統中使用的專有的、不可路由和點對點協議在逐漸被替代。見下圖:
對於41%的受訪者在其網路上收集有關IIoT裝置和系統的特定安全和運營資料,大多數(82%)的受訪者正在使用它進行視覺化和調查備案,包括事件響應、災難恢復和取證。
前三種資料收集方法主要用於使用網路日誌記錄、掃描和流量分析。近50%的受訪者使用特定於裝置的配置和監控軟體,32%的受訪者使用與IIoT連線裝置進行手動而不是自動互動。即使在現在網路連線和自動化程度提高的情況下,人與IIoT裝置的互動仍然普遍存在於近三分之一的資產所有者。見下圖:
這些結果表明需要通過自動化手段提高對各種IIoT終端的可視性,人們認為這將逐步減少手動從本地IIoT裝置收集安全資料和操作資料的壓力。然而,這一目標仍然存在問題,因為並非所有IIoT裝置都符合統一的通訊和資料輸出標準,無法輕鬆提供與IT級資產相同的資料。關於所採用的IIoT協議以及從終端採集資料的方式和格式,未來將需要進一步的統一。
38%使用特定於OT的應用程式來監控和跟蹤網路活動,OT系統中的診斷和預測資料是預期或正常操作外觀的極佳指標。隨著時間的推移突然發生變化或異常趨勢,例如減少輸出、降低質量、間歇性中斷、過早磨損或其他看似不穩定的行為,可能表示意外或惡意篡改、配置更改或僅僅是系統記憶體在威脅。然而,自動安全工具通常不使用這種面向過程的操作診斷和預測資料來評估系統的安全狀態以及該姿勢是否已經改變。網路是承擔不同的通訊活動和內容的基礎,需要一些工具來適配裝置廠商的特定協議或可能引起破壞操作的代理。
IIoT的增長是一個關鍵的訊號,這意味著需要採取措施使IT和OT之間的一切可以互相操作,IT和OT正在逐步融合。受訪者依靠各種方法、指南、框架、標準或管理方法來推動他們使用IIoT裝置的安全性,如下圖所示:
總體而言,79%的受訪者將這些方法、指南、框架、標準或管理方法中的一種或多種結合起來,37%的受訪者使用至少三種。大多數(57%)引用NIST網路安全框架(CSF),這是一個重要的指導原則,因為它包括與其他重要標準的對映。
遵循NIST CSF也可能意味著遵循NIST 800-82和NIST 800-53指南、ISO 27001、ISA / IEC 62443,以及在這個問題的開放式響應中提到的幾個CIS關鍵安全控制。
5 終端比網路更讓人擔憂
總體而言,因為需要經常需要選擇嵌入式軟體/韌體和裝置,受訪者將終端(而不是網路)列為IIoT解決方案中最易受攻擊的方面,認為終端的安全風險最大。見表2。
但是,當被問到採取什麼措施來防範IIoT系統的安全風險時,受訪者選擇基於網路的控制作為前三名,如下圖所示:
“對終端的關注,包括它們的設計是否能夠抵禦攻擊,可能源於IIoT作為裝置或裝置集合而不是整個系統的觀點。加上這些裝置的多樣性、規模和複雜性,包括缺乏讓他們互相通訊的統一標準。”
——Doug Wylie,SANS工業和基礎設施實踐區主任
雖然裝置級別的安全問題很重要,但終端的風險更多依靠網路基礎設施來提供安全保障。 只有40%的受訪者表示他們在裝置上應用和維護新發布的補丁和更新,這意味著五分之三(60%)沒有使用裝置的補丁來保護IIoT裝置和系統。
這一高百分比表明大多數人尚未建立和/或未遵循正式的終端修補程式來保護其IIoT裝置和系統。具體原因可能包括:不知道漏洞/補丁是否適用於其環境中的裝置,對這些終端的恢復能力缺乏信心;或者更可能的原因是,不確定這些補丁是否有效;另外,考慮到實施的難度,實際修補過程中,關鍵IIoT系統正在進行的操作面臨中斷的風險。 最後這一要素在工業控制中至關重要,避免關鍵過程的中斷經常是阻礙安全實踐的主要因素。
因此,儘管終端安全引起了最大的關注,但網路仍然是控制工作的重點。我們在調查中提出了這個問題:組織中誰主要負責管理連線到Internet和內部網路的IIoT裝置所施加的IIoT風險?結果見下圖:
實際上,無論組織規模如何,似乎都是IT團隊擔任主要角色。IT部門認為防禦性網路架構設計和管理完全在其控制之內,而IIoT終端裝置配置和管理在很大程度上超出了他們的控制範圍,屬於OT的範圍。
在每個負責機構中,對IIoT的哪個部分最易受攻擊和存在風險的看法,取決於管理IIoT風險的責任在哪裡:
◇ IT團隊、公司領導和管理層傾向於強調資料可訪問性、可靠性、可用性和完整性。
◇ 部門經理強調網路和基礎設施裝置。
◇ OT團隊強調與IIoT終端相關的特定系統和裝置。
這些差異在表4中公開。
雖然終端風險是主要的安全因素,但網路仍然是安全的重點落地方向。
近69%的IT和超過83%的OT部門經理分別選擇使用防火牆、網閘和IT/OT閘道器進行網路分段,用來防範現有或新的IIoT裝置所帶來的風險。強化網路是最受青睞的機制,可以解決IIoT產品和系統的裝置級風險。
公司領導和高階管理層也支援這一以網路為中心的重點思路,71%的領導強調連線的IIoT裝置對網路/系統的認證/授權(例如,整合到AD / LDAP/">LDAP,使用PKI)和網路監控、識別、分析異常通訊行為。令人驚訝的是,公司領導者在其引用最多的安全控制中與其他類別不同。
公司領導層引用的最高比例的控制措施——連線裝置的網路監控和認證/授權服務——表明該措施對威脅的識別和檢測(即與系統連線的內容及其正在做什麼?)有更高的價值。這一結果與將網路分段評為頂級控制的其他角色形成鮮明對比,後者是一種在架構中實現保護和預防功能的安全控制。
6 IIoT安全驅動
總體而言,IIoT安全的主要驅動因素包括品牌、可見的財務損失、資訊和資產保護,以及遵守行業法規而非安全性,無論是在運營內部還是外部。換句話說,這些結果表明商業投資和影響優先於保護員工和廠區。實際上,將IT和OT響應者的答案相結合,裝置和系統的保護比運營中的安全生產(Safety inside the operation)高出近7%,令人不安的是,比運營之外的安全生產(Safety outside the operation)高出近25%。 見表5。
但是,誰負責IIoT風險管理將會影響驅動因素排名,因為感知和實際責任可能不同。IT團隊最關注的是資料保護,防止財務損失和遵守行業法規;而OT團隊則強調提高可靠性、可用性、效率和生產,組織內部的安全以及裝置和系統的保護。
即使是OT,雖然關鍵基礎設施的安全性通常被認為是最重要的驅動因素,但維持運營的壓力更為重要。
7 不同的視角看威脅和風險
總的來說,大多數受訪者(59%),無論組織規模如何,對組織保護其IIoT裝置的能力都有一定的信心,見下圖:
有趣的是,OT部門的成員(可能是最瞭解IIoT實施的人)似乎對他們組織保護這些裝置的能力最不自信,而公司領導和管理層、包括部門經理,似乎是最有信心,如下圖所示:
關於IIoT安全防護方面的觀點,OT部門的管理者和公司領導的觀點存在這種差異是有問題的。這種顯著的差異肯定會導致OT集團難以為OT安全類的投資獲得足夠的預算,如持續的安全技能建設,幫助保障運營的技術和服務,以及響應和恢復事故的資源。
相同的資料也可能表明領導和管理層的觀點,即當前公司對IIoT的安全投資在某種程度上是足夠的,或者至少被認為足以抵消整體業務的當前風險。
7.1 威脅和弱點
要確保組織的IIoT基礎設施安全,需要全面理解組織面臨的威脅和風險,特別是考慮到允許OT系統的外部連線所帶來的複雜性,以及越來越多的裝置帶來的資產管理、裝置及系統配置以及變更管理的工作量。調查結果列於表6中。
補丁修補和產品升級是重點問題,預計未來兩年仍將如此。許多人都認識到IIoT裝置由於不能按時安裝補丁和升級更容易受到攻擊。這也表明了需要繼續強化基礎設施安全方面的投資,以充分保護IIoT系統的安全。
7.2 風險
48%的受訪者承認,IIoT安全主要的風險在兩年之內並沒辦法通過設計、構建、運營和維護生命週期來實現“設計安全”。解決網路風險的機會始於系統開發週期和採購階段,重點是網路基礎設施設計和終端選擇。總體而言,受訪者擔憂的前五位實際上是由IIoT供應商、整合商和終端使用者組合引入的風險組合,需要共同責任來緩解和修復這些系統中的風險。見表7。
7.3 網路上的持續投入
大多數受訪者表示將繼續投資在網路監控相關領域。 見表8。
這應該不足為奇。IIoT解決方案通常依賴終端之間的持久連線,正常執行時間至關重要。 通過這些連線推送的OT資料通常是經過仔細選擇的、確定的和可重複的。這意味著不尋常的通訊模式和行為可以非常有效地識別存在的問題,即將發生的故障或失敗,或旨在破壞或損壞操作的惡意活動。這裡,基於行為和規則的安全性規範可以幫助增強員工的安全意識,另外還要進行IIoT裝置的安全使用、操作和管理的培訓。
對員工意識和技能進行培訓是一個更高水平的投資,可以為員工建立更高的安全知識、技術和能力。這是一個很好的指標,表明識別和降低風險的更廣泛能力不僅僅是技術、流程和政策。在IIoT系統部署中接近48%的投資是人員投資,在可預見的未來,IIoT更有可能幫助確保相關的工作崗位,而不可能去掉這些工作。這也表明現在和未來都需要與安全意識和培訓相關的服務和產品。
7.4 焦點:增長和預算
大多陣列織都希望其連線裝置增長10%到25%。
這適用於所有規模的組織,儘管較小的組織對大型組織的預測增長也不太確定,“未知”響應的百分比較高就是證明。見下圖:
這種增長率將導致IIoT裝置連線的系統大約每三到七年翻一翻,導致網路複雜性增加,因為IT和OT的連線更廣、頻寬需求更大,考慮到IIoT系統的設計、構建和運營,對安全相關技術人員的需求更高。
大多數受訪者不知道他們的組織是否有針對IIoT的既定預算,如下圖所示。無論組織規模,連線裝置數量或連線裝置的預計增長情況如何,情況都是如此。
組織必須投入一些預算來增強IIoT解決方案的安全性,無論該投資採用IIoT特定預算的形式,還是與整體IT或安全預算分開的形式。IIoT解決方案創造了獨特的風險,與不斷增長的終端數量,更廣泛的連線性以及最終更高程度的遠端可訪問性相關聯,這是IIoT產生的優勢帶來的副產品。現有的安全預算保持固定或與風險變化不匹配,可能會很快變得不足以在短期和長期內解決IIoT的安全風險。
8 結 論
工控網路(關鍵基礎設施系統)必須不知疲倦地以及經濟地執行。IIoT工程解決方案正在被接受,因為它們承諾幫助支持者更好地實現運營目標,並促進系統安全性、可靠性、彈性和隱私的改進——所有這些都是工業網際網路聯盟(IIC)稱之為系統可信賴的關鍵因素。這些元素使IIoT解決方案引人注目,從而使各行業的採用率更高、更快。
今天,對IIoT的投資提高了生產力,提高了效能和效率,從而提高了智慧化程度並增強了運營的視覺化,但風險是什麼? 需要明確關注業務風險的必要性不容小覷,因為IIoT的發展速度要超過投資人和企業管理者的想象。
組織應該制定一個路標,將正式定義、資料標準、通用協議、連線要求和最佳實踐融合在一起,以實現IIoT系統安全協同工作所需的互操作性。這個路標可以指導所有的利益相關者——使用者、整合商和供應商,資產所有者和運營商。前面提到的終端定義的模糊就是為什麼需要特定於IIoT的框架的一個例子。
IIoT模糊了傳統的IT和OT基礎設施曾經清晰的邊界和周邊,例如由分層普渡模型和其他行業標準(如IEC 62443.11)定義的邊界和周邊。這些模型和標準難以為現代系統的分割和保護提供充分的指導,因為沒有考慮到IIoT為工業帶來的無邊界自動化和控制系統架構。
今天的OT連線和相互依賴不僅連線到網際網路,而且對於真正的IIoT解決方案,它們依靠它作為實現基於網際網路的服務的渠道。在撰寫本文時,沒有一個國際公認的標準體現了一個全面的參考架構,可以幫助公司降低IIoT解決方案的安全風險。然而,一些前沿公司開始提供獨立的指導,甚至還有更廣泛更多公司在努力,例如工業網際網路聯盟(IIC)通過工業網際網路參考架構(如工業網際網路參考架構)繼續推進良好的IIoT設計實踐建議(IIRA)v1.8。
多供應商互操作性問題也妨礙了對IIoT裝置和系統安全狀況的充分了解。許多裝置不符合一致的標準,例如通訊協議、啟用或禁用的服務或配置方法,這使得包含這些終端裝置的整個系統的工程部署、安全性和管理變得困難。特定於OT的應用程式提供可以標記異常活動的診斷和預測資訊,而面向IT的網路級工具通常不使用此類資訊。
雖然IIoT社群正在努力應對不斷增長的各種裝置供應商所實施的技術狀態不一致所帶來的運營限制,但組織可以採取哪些措施來改善其IIoT安全性?
調查結果表明,組織應該採取下列措施:
◇ 評估和審查產品和服務供應商、顧問、承包商和服務人員的基本安全技能,並確保充分理解和維護安全責任。
◇ 挑戰任何和所有IIoT提供商在他們提供的解決方案中展示安全質量和成熟度的明確指標,包括持續改進產品和系統安全狀況的證據和工件。
◇ 在供應鏈中建立明確和開放的溝通渠道,以確保與可能影響IIoT系統風險的事項進行主動的雙向資訊交換。
◇ 加強生命週期管理程式,特別是資產管理、配置管理和變更管理,以解決IIoT的複雜性。受訪者表示未能將系統的IIoT生命週期模型中的良好安全實踐納入未來兩年的主要威脅之中。可以參考的最佳實踐是《CIS Critical Security Controls》,雖然不是專門針對IIoT的,這是一組推薦的網路防禦動作。
◇ 全面審查網路工程和網路安全的相關方案。 IIoT依賴於網路來強制終端(以及整個系統)的安全性。組織需要通過使用良好的設計實踐來衡量其安全性的成熟度,例如分段和分離以及操作程式,例如監控和訪問控制。
◇ 協調IT和OT團隊以及任何第三方遠端產品和服務提供商的觀點,尤其是與IIoT安全相關的威脅和風險的觀點。IIoT最終將縮小IT和OT之間存在的文化差距。這些解決方案需要共同承擔責任。IT控制網路,使IIoT能夠訪問網際網路服務。OT最瞭解受損的IIoT系統或終端對業務的影響。 IT和OT都需要了解連線到Internet和公司網路的新的或現有的IIoT裝置所帶來的風險。並且兩者都需要知道如何作為一個團隊跟蹤和管理這些風險。
◇ 彙集有關IIoT業務相關的內部利益相關者的觀點,形成對網路風險的共識,並在公司領導層、管理層、IT和OT團隊中建立統一的投資優先順序。如果OT團隊表示IIoT基礎設施不夠安全但管理層認為沒有問題,那麼這種差異可能導致安全預算不足,不能充分保證IIoT的安全。
宣告:本文來自威努特工控安全,版權歸作者所有。文章內容僅代表作者獨立觀點,不代表安全內參立場,轉載目的在於傳遞更多資訊。如需轉載,請聯絡原作者獲取授權。