联系我们:
信任但要核实
能源基础设施中的工业自动化和控制系统(IACS)(例如SCADA系统)容易受到网络安全事件的影响。数字化、信息技术和操作技术(IT & OT)的日益融合和融合正在为网络攻击开辟新的途径。为了应对这一问题,资产所有者和运营商必须确信现有的对策是有效的,安全壁垒是强大的。所有系统都必须能够接受网络风险,包括未来的、现有的和可能过时的系统。保护分布式控制系统的复杂设施需要一个整体的方法,并且必须从头开始设置强大的障碍,包括安全的供应链。
主要的国际标准,如用于IT安全的ISO 27000系列、NIST网络安全框架和用于OT的ISA/IEC 62443系列标准,正在不断发展并获得接受。ISA安全合规研究所是ISA内部的一个运营小组,开始根据IEC 62443及其相关章节为IACS组件和系统以及产品开发组织提供认证。
在过去的几年中,有许多工作致力于如何以实际的方式应用IEC 62443标准。DNV还在主要资产所有者、自动化供应商和监管机构的参与下,制定了建议实践来定义实用方法。
然而,仍然需要改进现有的实践,并开发新的实践,以确保大规模OT部署和改造的供应链安全,包括供应商和资产所有者之间的交接实践。因此,我们的目标是帮助资产所有者提高技术要求和内部网络安全标准,增强对供应商产品的信任,同时加强核查机制。我们综合了功能安全专家的专业知识,例如精通IEC 61508,以及在关键基础设施中进行大量漏洞评估和渗透测试的网络安全主题专业知识。
这种方法首先评估公司的OT安全需求与领先标准和最佳实践之间的差距。接下来,定义了适用的基准要求和认证,重点关注满足公司个人OT网络安全需求所需的额外措施。
当定义了实现所需安全级别(包括供应链安全和交接程序)的基线和额外措施时,公司就有可能评估其供应商和供应商的网络准备情况。这种对网络准备程度或成熟度的衡量通常应侧重于多个属性,如软件开发流程、制造现场网络和物理安全、存储区域、运输渠道、分包商实践、现场部署实践、移交到运营的程序,以及运营阶段的供应商支持,包括补丁和响应服务。
重要的是,评估人员和验证人员应与资产所有者和供应商合作,发现并跟进差距的弥合,并最终确保供应商的网络就绪性和工业控制系统供应链的稳健性。
作者:
Mate J. Csorba博士-全球服务线领导者,安全架构和验证