Purdue Model for ICS Security

A segmentação de rede é uma ferramenta eficaz para melhorar a segurança de empresas com redes de TI e TO. O Modelo de Referência Purdue, adotado pelo ISA-99, é um modelo para segmentação de rede do Sistema de controle industrial (Industrial Control System, ICS) (ICS) que define seis camadas dentro dessas redes, os componentes encontrados nas camadas e rede lógica controles de fronteira para proteger essas redes.

Solicite uma demo Guia IDC Segurança da IoT

What is the Purdue Model for ICS Security?

Desenvolvido na década de 1990, o Modelo de Referência Purdue, parte da Purdue Enterprise Reference Architecture (PERA), é um modelo de fluxo de dados de referência para Manufatura Integrada por Computador (CIM), ou seja, usando computadores para controlar todo o processo de produção.

 

O Modelo de Referência Purdue, “95” fornece um modelo para empresas onde usuários finais, integradores e fornecedores podem colaborar na integração de aplicativos em camadas-chave da rede corporativa e da infraestrutura de processos.

 

O Modelo de Referência Purdue foi adotado pela ISA-99 e utilizado como modelo conceitual para segmentação da rede ICS. Mostra as interconexões e interdependências de todos os principais componentes de um típico Sistema de controle industrial (Sistema de Controle Industrial, ICS) (ICS), dividindo a arquitetura do ICS em duas zonas – Tecnologia da Informação (TI) e Tecnologia Operacional (TO) – e subdividir essas zonas em seis níveis começando no nível 0.

 

At the base of the Purdue model is the OT, the systems used in critical infrastructures and manufacturing to monitor and control physical equipment and operational processes. In the Purdue Model, this is separate from the IT zone, which can be found at the top of the model. In between, we find a DMZ to separate and control access between the IT and OT zones. Within the zones, we find separate layers describing the industrial control components found in each layer, including:

 

  • Nível 0: O nível 0 inclui os componentes físicos que constroem os produtos. Os dispositivos de nível 0 incluem motores, bombas, sensores, válvulas, etc.
  • Level 1: Level 1 is composed of systems that monitor and send commands to the devices at Level 0. Examples include Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs), and Intelligent Electronic devices (IEDs).
  • Nível 2: No Nível 2 estão os dispositivos que controlam os processos gerais do sistema. Por exemplo, interfaces homem-máquina (HMAs) e software SCADA permitem que humanos monitorem e gerenciem o processo.
  • Nível 3: O nível 3 oferece suporte ao gerenciamento de fluxos de trabalho de produção. Os exemplos incluem gerenciamento de lotes, sistemas de gerenciamento de operações de fabricação/execução de fabricação (MOMS/MES) e historiadores de dados.
  • Industrial DMZ (iDMZ) Zone: The iDMZ creates a barrier between the IT and OT networks.  Solutions like jump boxes can provide limited access to ICS systems from IT environments, but this buffer can also help prevent infections within the IT environment from spreading to OT systems and vice versa.
  • Level 4: At Level 4, systems like Enterprise Resource Planning (ERP) software, databases, email servers and other systems manage the logistics of the manufacturing operations and provide communications and data storage.
  • Nível 5: O nível 5 é a rede corporativa. Embora não seja um ambiente ICS, esta rede coleta dados de sistemas ICS para decisões de negócios.

Is the Purdue Reference Model Still Relevant?

Um modelo inicialmente desenvolvido na década de 1990 ainda é relevante para garantir a rede ICS? O que é relevante e o que não é para a segurança da TO hoje? A resposta é: depende. Quanto da sua rede TO ainda usa a tecnologia descrita no modelo? Agora você está usando sistemas mais recentes que são dispositivos de Internet das coisas industriais (IIoT)?

 

One advantage of the Purdue model is its hierarchy. System components are clearly defined and components are grouped into distinct layers. Borders between the layers are logical places for network segmentation to control access between the layers. The model may not exactly fit your current OT network but is still a good starting point for securing an OT network.

 

Um desafio para o modelo de referência Purdue tradicional é o dispositivo IIoT. As redes ICS modernas estão se tornando mais conectadas digitalmente, e a fronteira entre TI e TO pode não ser tão distinta como costumava ser.

 

Em vez das 6 camadas do modelo Purdue, os ambientes IIoT podem ter uma arquitetura de 3 componentes, por exemplo, dispositivo, campo ou gateway de nuvem, e um back-end de serviços. Na borda, o dispositivo IIoT pode ser conectado sem fio à rede e a um hub de controle ou a um gateway de campo ou nuvem. gateway de campo e de nuvem está conectado a serviços de back-end executados no local ou na nuvem para gerenciar, monitorar e analisar dados de IIoT e fornecer uma interface para acesso remoto ao gerenciamento de usuários.

 

The Purdue model may not match an IIoT network architecture. However, it can still be used to create a hierarchical topology similar to that of the Purdue model to secure today’s ICS. See IoT Security Architecture for more information.

The Need for Zero Trust in ICS

Os operadores de rede ICS estão focados no fornecimento de produtos, portanto o tempo de atividade e a disponibilidade podem ser mais importantes que a segurança. No entanto, os ataques cibernéticos como o Stuxnet em 2010 e, mais recentemente, os ataques de ransomware a infraestruturas críticas estão a aumentar a consciencialização sobre os riscos das ameaças cibernéticas à OT e aos ICS.

 

In addition to availability and uptime concerns, other challenges to securing ICS networks are the inherent lack of security in both legacy and newer IIoT devices. These products and the protocols that they use may not be secure by design. They may lack basic security features such as encrypted transport, have lax or no access controls, and may be running on vulnerable operating systems that have not been patched.

 

Uma abordagem de modelo de segurança de confiança zero pode ajudar. Uma abordagem de confiança zero para segurança começa com confiança zero para qualquer coisa dentro ou fora do perímetro. A defesa contra ameaças cibernéticas não se limita apenas à criação de uma forte defesa perimetral. Depois que as ameaças entram em uma organização, são necessárias proteções internas para impedir seu movimento lateral. A segurança deve verificar tudo e qualquer coisa que tente se conectar aos seus sistemas antes de conceder acesso.

 

Com confiança zero, as defesas perimetrais são substituídas por fronteiras microssegmentadas em torno de dados e ativos. Em ambientes ICS complexos com milhares de dispositivos, a implementação de confiança zero pode ajudar a criar uma sobreposição de segurança para proteger dispositivos e sistemas legados e IIoT vulneráveis.

Check Point ICS Security Solution

Check Point secures ICS systems by applying a zero trust approach to allow least privileged access controls across zone boundaries like the layers defined in the Purdue model for securing ICS. This approach allows security to be applied without impacting OT operations.

 

Transitioning to zero trust starts with working in concert with ICS discovery vendors to find and categorize assets by manufacturer, function, network protocol usage, and cyber threat risk. Obtaining a behavioral baseline of normal  ICS asset communications enables the detection of anomalies.

 

Segmente a rede de TI da rede TO para evitar movimentos laterais e infecções laterais. Isso inclui:

 

  • Monitoring east-west communication between ICS assets.
  • Aplicação de regras de segurança granulares para controlar o tráfego entre zonas com base em atributos de dispositivos, riscos e protocolos OT.
  • Criar regras de segurança que garantam que os sistemas utilizem apenas protocolos de comunicação para os quais foram projetados e que se baseiam no agrupamento dinâmico de dispositivos.
  • Permitir apenas acesso remoto seguro a ativos ICS e rede OT.

 

Tome medidas para evitar ameaças a sistemas e dispositivos vulneráveis. Com a Check Point, as organizações podem corrigir virtualmente dispositivos OT que executam firmware não corrigido e sistemas operacionais legados de explorações conhecidas, sem a necessidade de corrigi-los fisicamente.

 

Finally, apply advanced threat prevention in IT networks such as sandboxing and anti-phishing.

Além disso, implante soluções anti-ransomware e EDR de endpoint para evitar ataques de ransomware sofisticados e direcionados. Isso restaura automaticamente os arquivos das tentativas de criptografia de arquivos do ransomware e monitora todo o processo de ataque para proteger endpoint e o dispositivo do usuário.

 

Em resumo, ao proteger a rede de TI e TO, você evita o movimento lateral de TI para TO e vice-versa. Para saber mais, convidamos você a solicitar uma demode segurança do ICS.

×
  Opinião
Este site usa cookies para sua funcionalidade e para fins de análise e marketing. Ao continuar a usar este site, você concorda com o uso de cookies. Para mais informações, leia o nosso Aviso de Cookies.
OK