Purdue Model for ICS Security

網路分段是提高 IT 和 OT 網路公司安全性的有效工具。ISA-99 採用的普渡參考模型是工業控制系統 (ICS)網路分段的模型,它定義了這些網路中的六層、各層中的組件以及用於保護這些網路的邏輯網路邊界控制。

申請示範 IDC物聯網資安指南

What is the Purdue Model for ICS Security?

Purdue 參考模型是 Purdue 企業參考架構 (PERA) 的一部分,在 1990 年代開發的 Purdue 參考模型是計算機整合製造 (CIM) 的參考資料流模型,即使用電腦控制整個生產過程。

 

普渡參考模型「95」為企業提供了一個模型,最終用戶、整合商和供應商可以在企業網路和流程基礎設施的關鍵層整合應用程式。

 

普渡參考模型被 ISA-99 採用並用作 ICS 網路分段的概念模型。它顯示了典型工業控制系統 (ICS)的所有主要組件的互連和相互依賴性,將 ICS 架構分為兩個區域 - 資訊技術 (IT) 和營運技術 (OT) - 並將這些區域細分為六個級別,從處於 0 級。

 

At the base of the Purdue model is the OT, the systems used in critical infrastructures and manufacturing to monitor and control physical equipment and operational processes. In the Purdue Model, this is separate from the IT zone, which can be found at the top of the model. In between, we find a DMZ to separate and control access between the IT and OT zones. Within the zones, we find separate layers describing the industrial control components found in each layer, including:

 

  • 等級 0:等級 0 包括構建產品的實體元件。 0級裝置包括馬達、幫浦、感測器、閥門等。
  • Level 1: Level 1 is composed of systems that monitor and send commands to the devices at Level 0. Examples include Programmable Logic Controllers (PLCs), Remote Terminal Units (RTUs), and Intelligent Electronic devices (IEDs).
  • 2級: 2級是控制系統內整個製程的裝置。例如,人機介面 (HMA) 和 SCADA 軟體使人類能夠監控和管理流程。
  • 等級 3:第 3 級支援管理生產工作流程。 範例包括批次管理、製造作業管理/製造執行系統 (MOMS/MES) 以及資料歷史記錄。
  • Industrial DMZ (iDMZ) Zone: The iDMZ creates a barrier between the IT and OT networks.  Solutions like jump boxes can provide limited access to ICS systems from IT environments, but this buffer can also help prevent infections within the IT environment from spreading to OT systems and vice versa.
  • Level 4: At Level 4, systems like Enterprise Resource Planning (ERP) software, databases, email servers and other systems manage the logistics of the manufacturing operations and provide communications and data storage.
  • 第5級:第5級是企業網路。雖然不是 ICS 環境,但該網路從 ICS 系統收集資料以用於業務決策。

Is the Purdue Reference Model Still Relevant?

最初於 20 世紀 90 年代開發的模型對於保護 ICS 網路仍然適用嗎?什麼對今天的 OT 安全性有關,什麼不適合? 答案是:這取決於。 您的 OT 網路中有多少仍在使用模型中描述的技術?現在您使用的是工業物聯網 (IIoT) 裝置這套較新的系統嗎?

 

One advantage of the Purdue model is its hierarchy. System components are clearly defined and components are grouped into distinct layers. Borders between the layers are logical places for network segmentation to control access between the layers. The model may not exactly fit your current OT network but is still a good starting point for securing an OT network.

 

傳統普渡參考模型面臨的一項挑戰是 IIoT 裝置。現代 ICS 網路的數位化程度越來越高,IT 和 OT 之間的界線可能不像以前那麼清晰。

 

IIoT 環境可能具有 3 元件架構,例如裝置、現場或雲端閘道器以及服務後端,而不是普渡模型中的 6 層。在邊緣,IIoT裝置可以無線連接到網路和控制集線器或現場或雲端閘道器。現場和雲端閘道器連接到在本地或雲端運行的後端服務,用於管理、監控和分析工業物聯網數據,並為遠端用戶管理存取提供介面。

 

The Purdue model may not match an IIoT network architecture. However, it can still be used to create a hierarchical topology similar to that of the Purdue model to secure today’s ICS. See IoT Security Architecture for more information.

The Need for Zero Trust in ICS

ICS 網路營運商專注於交付產品,因此正常運作時間和可用性可能比安全性更重要。然而,2010 年的 Stuxnet 等網路攻擊以及最近針對關鍵基礎設施的勒索軟體攻擊正在提高人們對 OT 和 ICS 網路威脅風險的認識。

 

In addition to availability and uptime concerns, other challenges to securing ICS networks are the inherent lack of security in both legacy and newer IIoT devices. These products and the protocols that they use may not be secure by design. They may lack basic security features such as encrypted transport, have lax or no access controls, and may be running on vulnerable operating systems that have not been patched.

 

零信任安全模型方法可以提供幫助。 安全性的零信任方法始於對周圍內外的任何物品的零信任。 網絡威脅防禦不僅限於創建強大的周圍防禦。 一旦威脅進入組織內部,就需要內部保護來防止它們側向移動。 在授與存取權之前,安全性必須驗證任何嘗試連接到其系統的所有內容。

 

在零信任的情況下,周邊防禦會被資料和資產周圍的微分段邊界取代。 在擁有數千台裝置的複雜 ICS 環境中,實施零信任有助於建立安全覆蓋層,以保護易受攻擊的遺留裝置和 IIoT 裝置和系統。

Check Point ICS Security Solution

Check Point secures ICS systems by applying a zero trust approach to allow least privileged access controls across zone boundaries like the layers defined in the Purdue model for securing ICS. This approach allows security to be applied without impacting OT operations.

 

Transitioning to zero trust starts with working in concert with ICS discovery vendors to find and categorize assets by manufacturer, function, network protocol usage, and cyber threat risk. Obtaining a behavioral baseline of normal  ICS asset communications enables the detection of anomalies.

 

將IT網路與OT網路分開,防止橫向移動及橫向感染。其中包括:

 

  • Monitoring east-west communication between ICS assets.
  • 根據裝置屬性、風險和 OT 協定應用精細的安全規則來控制跨區域的流量。
  • 建立安全規則,確保系統僅使用其設計使用的通訊協議,並且基於裝置的動態分組。
  • 僅允許安全遠端存取 ICS 資產和 OT 網路。

 

採取措施防止對易受攻擊的系統和裝置的威脅。借助 Check Point,組織可以虛擬地修補運行未修補韌體的 OT 裝置和已知漏洞的舊版作業系統,而無需對它們進行實體修補。

 

Finally, apply advanced threat prevention in IT networks such as sandboxing and anti-phishing.

此外,部署端點反勒索軟體和 EDR 解決方案以防止複雜且有針對性的勒索軟體攻擊。這會自動從勒索軟體檔案加密嘗試中恢復文件,並監控完整的攻擊過程以保護端點和使用者裝置。

 

簡而言之,透過保護 IT 和 OT 網路,您可以防止從 IT 到 OT 的橫向移動,反之亦然。要了解更多信息,我們邀請您索取ICS 安全演示

×
  反映意見
由於 Cookie 有其功能且可供我們用於資料分析和行銷等相關業務,本網站是有使用 Cookie 的。繼續瀏覽本網站即表示您同意我們使用 Cookie。若欲了解更多相關資訊,請參閱我們的 Cookie 聲明