Bản cập nhật bạn không thể bỏ qua: Ngừng hỗ trợ cho Office 2016 & Office 2019

Đọc ngay
Chúng tôi sử dụng trí tuệ nhân tạo để dịch trang web và mặc dù chúng tôi luôn cố gắng đảm bảo độ chính xác, nhưng đôi khi bản dịch có thể không đạt độ chính xác tuyệt đối. Mong quý vị thông cảm.
MetaDefender for OT & CPS Protection

Đánh giá mức độ sẵn sàng của bạn cho ICS/OT

Bảo mật hiệu quả của hệ thống điều khiển công nghiệp/vận hành (ICS/OT) phụ thuộc vào việc kiểm soát nhất quán ở một vài lĩnh vực quan trọng: cách các thiết bị kết nối, cách các tệp tin được đưa vào môi trường và cách dữ liệu di chuyển giữa các vùng. OPSWAT ICS/ OT Security Đánh giá mức độ sẵn sàng giúp bạn xác nhận xem các biện pháp kiểm soát đó đã được định nghĩa, triển khai và vận hành như dự định hay chưa.

Bài đánh giá này cung cấp một đánh giá nhanh về tư thế hiện tại của bạn và chỉ ra những điểm yếu ở bốn lĩnh vực có tác động lớn:

Bảo mật thiết bị ngoại vi và lưu trữ di động
Bảo mật thiết bị ngoại vi và lưu trữ di động
Hệ thống OT và Cyber-Physical
Hệ thống OT và Cyber-Physical
Truyền dữ liệu có kiểm soát bằng cách sử dụng điốt dữ liệu và cổng bảo mật
Truyền dữ liệu có kiểm soát bằng cách sử dụng điốt dữ liệu và cổng bảo mật
Quét mã độc di động
Quét mã độc di động
Trả lời 10 câu hỏi nhanh để nhận được các đề xuất thiết thực, được ưu tiên phù hợp với mục tiêu bảo mật và các hạn chế hoạt động của bạn.
ĐÁNH GIÁ SỰ SẴN SÀNG VỀ AN NINH ICS/OT

Câu hỏi 1 trong số 10

Tổ chức của bạn có tách biệt mạng OT khỏi môi trường IT của doanh nghiệp không?

Tổ chức của bạn có thực thi chính sách nào về việc truyền tải tệp tin ra ngoài từ mạng OT không?

Luồng dữ liệu của tổ chức bạn có được giám sát liên tục giữa các vùng mạng không?

Tổ chức của bạn có sử dụng cổng một chiều hoặc điốt dữ liệu để truyền dữ liệu một chiều an toàn không?

Tổ chức của bạn có chặn các thiết bị trái phép hoặc không được quản lý tại các điểm cuối OT không?

Tổ chức của bạn có quét tất cả các thiết bị lưu trữ ngoại vi không—chẳng hạn như USB Ổ cứng hoặc thẻ SD—trước khi chúng có thể truy cập được tại các thiết bị đầu cuối OT?

Tổ chức của bạn có sử dụng ki-ốt vật lý hay các trạm tập trung để kiểm tra phương tiện lưu trữ an toàn không?

Liệu tổ chức của bạn có quét tất cả các thiết bị tạm thời—chẳng hạn như máy tính xách tay của nhà cung cấp hoặc phần cứng mới nhập—trước khi chúng kết nối với hệ thống OT không?

Tổ chức của bạn có áp dụng quét đa lớp phần mềm độc hại và/hoặc CDR (Giải mã và Tái cấu trúc Nội dung) cho tất cả các tệp tin được chuyển giao không?

Hai yếu tố quan trọng nhất thúc đẩy bạn đầu tư vào bảo mật hệ thống điều khiển công nghiệp/vận hành (ICS/OT) là gì?

ICS/ OT Security Đánh giá mức độ sẵn sàng

ICS/ OT Security Đánh giá mức độ sẵn sàng

Trạng thái của bạn: Không xác định

Cảm ơn bạn đã hoàn thành bài đánh giá. Vui lòng điền đầy đủ thông tin vào biểu mẫu để xem bản tóm tắt và các khuyến nghị đầy đủ.

Kết quả của bạn bao gồm:

  • Tóm tắt trạng thái sẵn sàng và mức độ trưởng thành của bạn.
  • Những phát hiện chính và các ưu tiên cải tiến
  • Các bước tiếp theo phù hợp với người hành nghề
  • Các giải pháp được đề xuất và nguồn tài liệu hỗ trợ
Dẫn đầu
Trưởng thành
Phát triển
Có nguy cơ
TRẠNG THÁI SẴN SÀNG CỦA BẠN CÓ NGHĨA LÀ

Tư thế vững chắc. Bạn chính là người dẫn dắt nhịp độ.

Các câu trả lời của bạn phản ánh một chương trình bảo mật ICS/OT hoàn thiện. Bạn đã thiết lập các biện pháp kiểm soát phù hợp ở những vị trí quan trọng nhất: cách các thiết bị kết nối, cách các tệp tin và phương tiện truyền thông được đưa vào môi trường, và cách dữ liệu di chuyển giữa các vùng. Mức độ bao phủ đó, được áp dụng nhất quán, chính là điều làm nên sự khác biệt của một chương trình có khả năng phục hồi cao.

Từ đây, ưu tiên hàng đầu là duy trì những gì đang hoạt động hiệu quả trên quy mô lớn. Giảm thiểu các trường hợp ngoại lệ, đảm bảo tính nhất quán trong việc thực thi trên các địa điểm và nhà cung cấp, đồng thời xác thực phạm vi bảo mật bằng bằng chứng đáng tin cậy khi môi trường và bối cảnh mối đe dọa thay đổi.

Dẫn đầu
Trưởng thành
Phát triển
Có nguy cơ
TRẠNG THÁI SẴN SÀNG CỦA BẠN CÓ NGHĨA LÀ

Nền tảng vững chắc. Chuẩn hóa quy trình tiếp nhận tệp và thiết bị.

Core Các biện pháp bảo vệ đã được thiết lập, nhưng việc thực thi chưa đồng nhất trên các kênh tiềm ẩn nhiều rủi ro nhất trong hoạt động hàng ngày, đặc biệt là các thiết bị lưu trữ di động, thiết bị của nhà cung cấp và việc truyền tải tệp tin vào hệ thống vận hành (OT). Việc chuyển từ giai đoạn trưởng thành sang giai đoạn dẫn đầu thường phụ thuộc vào tính nhất quán: cùng một quy trình làm việc, cùng một mức độ kiểm tra và cùng một kết quả trên tất cả các địa điểm và nhóm.

Ưu tiên những khu vực thường xuyên xảy ra lỗi nhất: xử lý phương tiện lưu trữ di động, tiếp nhận thiết bị của nhà cung cấp và thiết bị tạm thời, và áp dụng quy trình quét và làm sạch nhất quán cho các tệp tin được chuyển. Khi các quy trình này được chuẩn hóa và thực thi, mức độ hoàn thiện sẽ tăng nhanh chóng.

Dẫn đầu
Trưởng thành
Phát triển
Có nguy cơ
TRẠNG THÁI SẴN SÀNG CỦA BẠN CÓ NGHĨA LÀ

Nền tảng vững chắc. Tăng cường sự đảm bảo giữa các khu vực.

Core Các biện pháp bảo vệ đã được thiết lập và chương trình của bạn đang hoạt động ở mức độ hoàn thiện. Bước chuyển từ giai đoạn hoàn thiện sang giai đoạn dẫn đầu thường liên quan đến việc di chuyển dữ liệu: làm cho các đường dẫn giữa các vùng trở nên dễ dự đoán, được quản lý chặt chẽ và có thể chứng minh được.

Nếu việc chuyển giao một chiều, phân đoạn hoặc xác thực liên vùng chỉ được triển khai một phần, nó sẽ tạo ra các ngoại lệ khó xử lý theo thời gian. Hãy tập trung vào việc thực thi kiến ​​trúc dự định, loại bỏ các giải pháp tạm thời và xác thực rằng các biện pháp kiểm soát vẫn hiệu quả khi nhu cầu vận hành thay đổi.

Dẫn đầu
Trưởng thành
Phát triển
Có nguy cơ
TRẠNG THÁI SẴN SÀNG CỦA BẠN CÓ NGHĨA LÀ

Các biện pháp kiểm soát đã có, nhưng vẫn có thể vượt qua. Cần chuẩn hóa quy trình tiếp nhận hồ sơ và thiết bị phẫu thuật.

Bạn đã thiết lập các biện pháp kiểm soát cơ bản, nhưng chúng chưa được thực thi một cách nhất quán trên tất cả các địa điểm, nhóm và quy trình làm việc. Rủi ro lớn nhất thường đến từ các hoạt động vận hành thông thường: máy tính xách tay của nhà cung cấp kết nối để bảo trì, phương tiện lưu trữ di động được sử dụng trong điều kiện thời gian gấp rút, và các tệp tin được chuyển vào khu vực kỹ thuật và sản xuất thông qua các đường dẫn chuyển giao không chính thức.

Ở giai đoạn này, mức độ hoàn thiện sẽ được cải thiện nhanh nhất khi bạn biến quy trình đã được phê duyệt thành quy trình dễ dàng nhất. Chuẩn hóa cách các thiết bị kết nối và cách các tệp tin được đưa vào hệ thống vận hành (OT), bổ sung việc kiểm tra và thực thi chính sách tại nơi công việc thực sự diễn ra, và loại bỏ các trường hợp ngoại lệ thường xuyên dẫn đến việc bỏ qua vĩnh viễn.

Dẫn đầu
Trưởng thành
Phát triển
Có nguy cơ
TRẠNG THÁI SẴN SÀNG CỦA BẠN CÓ NGHĨA LÀ

Các đường dẫn truy cập OT đang bị lộ. Cần thực thi các biện pháp kiểm soát truy cập thiết bị và truyền dữ liệu.

Các biện pháp kiểm soát quan trọng chi phối cách thiết bị kết nối, cách đưa tệp tin vào hệ thống OT và cách thông tin di chuyển giữa các vùng bị thiếu hoặc được áp dụng không nhất quán. Trong điều kiện này, công việc thông thường trở thành con đường xâm nhập dễ xảy ra nhất: máy tính xách tay của nhà cung cấp, phương tiện lưu trữ di động, cập nhật kỹ thuật và việc truyền tải thông tin không chính thức giữa các vùng có thể đưa nội dung độc hại vào và cho phép lây lan nhanh chóng trên các hệ thống OT.

Cách giảm thiểu rủi ro nhanh nhất là siết chặt "cửa ngõ" vào hệ thống OT và đảm bảo thao tác an toàn có thể lặp lại. Chuẩn hóa việc kiểm tra thiết bị và tệp tin trước khi truy cập OT, thực thi chính sách điểm cuối tại nơi thiết bị kết nối và phương tiện được sử dụng, và hạn chế việc truyền dữ liệu giữa các vùng chỉ theo các đường dẫn được phê duyệt, ghi nhật ký và có quy trình xử lý ngoại lệ rõ ràng. Những bước này giúp giảm thiểu rủi ro nhanh chóng mà không cần thiết kế lại toàn bộ kiến ​​trúc.

Bạn bè cùng trang lứa của bạn làm gì?

Chuẩn hóa quy trình kiểm tra và chuyển giao trên khắp các địa điểm, nhóm và bên thứ ba để giảm thiểu sai sót.

Xác thực phạm vi bảo mật cho các đường dẫn truy cập tệp và thiết bị, bao gồm cả phương tiện lưu trữ di động và quyền truy cập của nhà cung cấp.

Sử dụng báo cáo và các cuộc đánh giá định kỳ để xác nhận việc thực thi và duy trì bằng chứng sẵn sàng cho kiểm toán.

Mở rộng quá trình quét và làm sạch để bao gồm tất cả các tệp tin đến và phương tiện lưu trữ di động, với độ sâu kiểm tra nhất quán.

Chuẩn hóa quy trình tiếp nhận thiết bị từ nhà cung cấp và thiết bị tạm thời để đảm bảo quy trình làm việc của bên thứ ba không bỏ qua các biện pháp kiểm soát.

Sử dụng báo cáo và các đánh giá định kỳ để xác thực việc thực thi và giảm thiểu các trường hợp ngoại lệ theo thời gian.

Thực thi việc kiểm soát luồng giao thông giữa các khu vực, sử dụng phương thức chuyển hướng một chiều khi yêu cầu phân tách nghiêm ngặt.

Giảm thiểu các ngoại lệ về kiến ​​trúc bằng cách loại bỏ các lối đi tùy tiện và tiêu chuẩn hóa các tuyến đường chuyển tiếp đã được phê duyệt.

Xác thực hoạt động xuyên khu vực bằng cách giám sát và thu thập bằng chứng để đảm bảo việc thực thi được chứng minh là nhất quán.

Hãy biến việc kiểm tra thành điều không thể tránh khỏi.

Yêu cầu quét và xác thực các thiết bị của nhà cung cấp và phương tiện lưu trữ di động trước khi truy cập OT.

Tiếp nhận tệp kiểm soát

Áp dụng quét nhiều lần và làm sạch tệp cho các tệp đến và các tệp chuyển giao kỹ thuật.

Thực thi Endpoint Chính sách

Chặn các thiết bị không được quản lý và hạn chế hoạt động của phương tiện lưu trữ di động tại các điểm cuối OT và máy trạm kỹ thuật.

Quản lý các trường hợp ngoại lệ

Sử dụng quy trình phê duyệt, ghi nhật ký, truy vết và thời hạn hiệu lực cho bất kỳ sự sai lệch nào so với quy trình làm việc tiêu chuẩn.

Hãy chuẩn bị cho việc kiểm soát chặt chẽ hơn khi qua lại giữa các khu vực.

Khi quy trình làm việc đã nhất quán, hãy tăng cường việc thực thi giữa các khu vực bằng các biện pháp kiểm soát chuyển giao chuyên dụng.

Kiểm soát cách thiết bị và tệp tin được đưa vào OT

Áp dụng một quy trình thống nhất cho các thiết bị của nhà cung cấp, phương tiện lưu trữ di động và các tệp tin được phân phối trước khi sử dụng trong môi trường vận hành.

Hạn chế chuyển nhượng khu vực

Chỉ cho phép chuyển giao thông qua các tuyến đường đã được phê duyệt; sử dụng hình thức chuyển giao một chiều khi rủi ro và mức độ khẩn cấp yêu cầu.

Thực thi Endpoint Chính sách

Chặn các thiết bị không được quản lý và áp dụng chính sách phương tiện lưu trữ di động trên các thiết bị đầu cuối OT và máy trạm kỹ thuật.

Quản lý các trường hợp ngoại lệ

Yêu cầu phê duyệt, ghi chép, truy xuất nguồn gốc, kiểm soát bù trừ và thời hạn hết hiệu lực đối với bất kỳ sai lệch nào.