这是一个扁平化的网络。这些资产是堆叠在一起的,但实际上,它们都挂在一个个交换机上。当用户以这种方式规划网络时,每台机器的IP地址都将属于同一子网上。在生产运营中,这种简单的细分级别存在一些问题。首先,流程A、流程B和流程C是互连的;对一个地方的攻击很容易传播到另一个地方,威胁也随之蔓延,产生更大的安全隐患。其次,IT安全专业人员或管理员不能为流程A与流程B定义不同的防火墙策略。由于只有一个防火墙,所以策略也只有一套。有一些办法可以解决多套策略问题,但在实际中很少这样使用。
今年5月美国Colonial Pipeline 遭受勒索病毒攻击,被迫关闭5500英里的燃油管道,并支付了近500万美元赎金的安全事件再一次为工控企业敲响了警钟。工控安全形式愈发严峻,面对国内外错综复杂的敌对势力、 组织、偶然事件、恶意入侵、自然灾害以及内部员工的恶意或无意行为,工控安全的路在何方?本文通过分析相关宽域工业控制系统模型,借助传统IT细分的实践,推演出工控安全细分的必要性和可行性,探索安全细分的多种应用场景下的宽域工业安全实现。
免责声明: 本页面所展现的信息及其他相关推荐信息,均来源于其对应的用户,本网对此不承担任何保证责任。如涉及作品内容、 版权和其他问题,请及时与本网联系,我们将核实后进行删除,本网站对此声明具有最终解释权。