新消息:2025年SANS工業控制系統/營運技術網路安全報告現已發布

獲取報告
我們利用人工智慧進行網站翻譯,雖然我們力求準確性,但它們可能並不總是 100% 精確。感謝您的理解。

跨領域解決方案:不只是單向流程

如何建構一個與網路威脅情勢同步演進與發展的系統
by OPSWAT 發布
分享此文章

駭客和國家支持的行為者不斷探測弱點,目的是竊取或操縱政府或國防機構的敏感資料。 

當一次入侵就可能破壞系統穩定時,敏感情報要麼成為關鍵資產,要麼成為毀滅性武器。 

但安全性並不是一刀切的,那我們該如何保護這些資料呢? 

隨著威脅的演變,我們的防禦也必須不斷增強。 

我們必須建立一個能夠整合、擴展並滿足每個實體獨特需求的系統。 

CDS (跨領域解決方案) 就是這樣的系統;而且可能會變得複雜,以確保相關環境受到保護。 

高風險要求靈活性和彈性

跨領域解決方案是用來保護關鍵資料的機制,並使不同層級的機密環境之間能夠進行通訊。

這些系統的範圍通常從較低的分類層級 (不受限制的資料) 到最敏感的情報 (最高機密)。 跨領域的主要功能是保護與較高分類相關的主機環境、應用程式和資料儲存。

別忘了 CDS 也是為了確保決定將資料移出較高分類的個人的責任。

在 CDS 中,需要選擇一組 SEF(安全強制功能),以符合所處理的特定跨領域情況。 

即使最簡單的 CDS 也可能有多個組件。

有毒工作量處理

許多組織需要將複雜的檔案物件——例如ISO映像檔、WSI與MSI套件、容器檔案、韌體組合包——從低信任度網路傳輸至高信任度或關鍵任務環境。由於這些檔案的體積龐大、結構複雜或內容不透明,傳統安全工具難以甚至無法對其進行檢測。因此,它們在跨域邊界處形成最頑固的安全盲點之一。

為管理此風險,許多環境採用「有毒處理環境」:這是一處嚴密管控且隔離的區域,專門用於接收不可信物件、封存檢查,並在必要時安全銷毀。此方法讓團隊得以分析重要但潛在危險的內容,同時避免讓生產環境或高階系統暴露於執行風險之中。

誰使用這個工作流程

您將在任何需要將軟體、影像或工具導入敏感網路的組織中發現此模式,包括:

  • 在多層級或多領域環境中運作的政府與國防團隊
  • 需要在信任區域之間傳輸作業數據的情報機構
  • 關鍵國家基礎設施領域(能源、金融、公用事業)審查營運技術更新或供應商提供的套裝軟體
  • 任何將大型軟體套件、修補程式或映像檔導入受保護或受監管系統的企業

工作流程如何運作

在進入環境之前,所有傳入物件都會被封裝——透過加密限制或使之失效——以防止執行。系統會建立兩個完全相同的封裝副本:

  1. 一份副本進入有毒處理環境,在此進行深度檢查與分析。
  2. 第二個仍留在安全的降落區,無人觸碰。

僅允許「乾淨/髒污」的判定結果跨越域邊界。

  • 若狀態為「乾淨」→ 著陸區的副本將被解封並釋放到目標環境中。
  • 若屬惡意 → 則保持包裹狀態並安全移除。

OPSWAT (例如MetaDefender Storage Security )Storage Security 由 RabbitMQ 驅動的協調機制,在信任區域之間統籌此流程——管理通訊、排序檢查步驟,並執行封裝/解封控制措施,使工作流程從設計上即維持零信任特性。

此模型為組織提供了一種安全、可重複的方式,將重要但不透明或高風險的物件導入安全環境,同時不會損害高側網路的完整性。

跨域如何保護政府與國防機構

由於敏感資料外洩的潛在影響,CDS 增加了重要的安全層級,以保護作業的完整性和國家資產的安全。

進出口風險

行動數據總是有風險的,但在政府和國防部門,威脅行為者可能採用先進的能力來竊取或破壞敏感訊息,這進一步放大了風險。

如果我們無法安全地管理資料傳輸,敏感資訊可能會外洩,而且我們可能會在不知情的情況下,讓未經授權的個人存取敏感環境。

在所有這些情況下,其後果都可能導致行動癱瘓、人員受到威脅或國家安全受到威脅。

政府和國防法規

國家技術部門已經認可了指導政府和國防部設計和實施跨域解決方案的架構模式和成果。  

例如,英國有兩種移動資料的模式,由國家網路安全中心 (National Cyber Security Centre, NSCS) 定義: 

  • 安全導入數據 
  • 安全導出數據 

資料的匯入和匯出的重點略有不同。   

Import 關注高層 (較高層) 環境的保護,確保良好的資料衛生,包括偵測 Zero-Day 攻擊。   

資料匯出的重點在於正確地將資訊從上層領域發佈到下層領域。  

為保護英國機構而建立的 CDS 應該遵循這些模式,而這些模式可隨時由更模組化的網路安全架構支援。   

英國並不是唯一有這種模式的地區。  

美國國家跨域戰略與管理辦公室已制定其自身的標準與指導文件,規範跨域安全架構(CDS)架構,北約亦然。

雖然這些模式在某種程度上有所不同,但它們與其他國家和地區的 CDS 模式有相似之處。 

在這種高度監管的環境中,資料託管組織需要建立一個系統,以提供正常運作的 CDS 所需的必要彈性、可審計性和可擴展性。  

對於這樣的系統,結合模組化的軟體與硬體元件,可提供更量身打造的方法,符合設計模式的指引,並可隨著跨領域需求的增加,進行功能擴充與適應。 

為何跨域是一項挑戰?

即使 CDS 依賴預先定義的模式,設計系統也不簡單。

在過去,CDS 可能只是指兩個利益團體 (COI) 在兩個分類之間交換有限的資料集。

自然更適合以硬體為中心的靜態解決方案。

在這種情況下,認可解決方案比更複雜的 CDS 更容易。

聽起來很簡單,但這可能會導致小型、爐灶式解決方案的激增,這些解決方案無法匯集,管理起來也很麻煩。

如今,COI 更為多樣化,所需的傳輸資料類型也大幅擴充,低端和高端託管平台也利用了雲端技術的優勢。

結合威脅的演進,要設計出具有長效性的 CDS,就必須採用更具模組化和協調性的方法。

增加的資料類型和數量

政府和國防組織所需的資料有許多種類,而且可能來自無數來源。

這些資料有些是標準的使用者型工作負載,例如辦公室型生產力檔案。其他類型則是以系統為基礎的工作負載,例如系統更新或以程式碼為基礎的檔案,而有些則是地理空間、指揮與控制,並可能包含更多專屬格式。

跨領域解決方案應該能夠安全地處理各種格式 (通常是雙邊處理),並且在需要時能夠彈性地增加新的類型。數量也可能會改變 - 較為有限、靜態的解決方案可能會有很好的範圍和了解的數量,但較大、較動態的解決方案可能會有相當大的差異。

在這些環境中,可擴充性成為關鍵,因此解決方案需要結合安全但可擴充的軟體與硬體,以達到必要的 SEF,但又能以可擴充的方式進行。

新興威脅

民族國家行為者總是試圖取得或破壞敏感資料。

他們將針對數據本身、數據儲存或消費應用程式。

資料越敏感,對個人、國家或地區的安全影響就越大,導致人員、資產和商業的危害。

雖然機密環境中的傳統安全措施可以防止一些違規行為,但不同安全等級之間的資料移動會產生漏洞。這為威脅行為者提供了破壞資料的機會。

確保資料的完整性(不只是資料的機密性)是最重要的。 混淆(加密)不等同於「正確」,而這種對「正確內容」的要求是 CDS 的主要目的。

低分類環境通常更容易受到惡意軟體感染和資料竄改的嘗試,因此當資料在不同分類之間穿梭時,必須確保資料衛生。

當資料跨越信賴邊界移動時,CDS 必須調用功能以確保資料的衛生,防止高階分類環境和資料集受到任何損害。

新的營運模式

當需要無縫、跨地域協作時,永久隔離資料很少是有效的。

分析和彙總資料的業務需求要求政府和國防實體在不同信任層級之間匯入和匯出資料。

在此背景下,CDS 不僅要適應快速發展的威脅,還要適應快速發展的作戰模式。

OPSWAT解決跨域挑戰的解決方案

功能完整的 CDS 必須扮演中介的角色,在資料存取的作業需求與與其他 SEF 一起快速自動執行資料內容檢查的能力之間取得平衡。 

憑藉其高度可配置的元件,以MetaDefender Core為中心,可部署在各種託管環境中, OPSWAT 允許您建立模組化跨域架構。  

您可以從以下提供的選項中自訂您的 SEF: OPSWAT ,確保您可以不受損害地保護您的資料。 

這OPSWAT 此產品組合提供了一系列 SEF,可以根據資料和環境敏感度進行分層以增強資料保護。 

OPSWAT的專利Metascan™ Multiscanning和 Deep CDR™ 技術將掃描資料以查找已知威脅並刪除惡意軟體,與部署的其他資料驗證技術相輔相成。  

對於較敏感的檔案,基於模擬的 Adaptive Sandbox在受控制的環境中評估檔案,讓您觀察它們的行為,而不會釋放惡意軟體到環境中。 

要為您的決策增加額外的情境層級,OPSWAT 也可以提供 Threat Intelligence功能,真正照亮您匯入的資料。透過OPSWAT,您可以深入瞭解來源國、檔案 IoC 及漏洞。 

OPSWAT解決跨域挑戰的解決方案

資料擷取

在跨域解決方案中輸入和提取資料常常被忽略。 

MetaDefender Storage Security (MDSS) 與MetaDefender Managed File Transfer MFT)(MFT),皆採用 OPSWATS 連接器與API 涵蓋標準儲存方案,並透過MetaDefender Core SEFsCore 將資料導流至各類安全管控機制。 

我們的 MetaDefender Kiosk產品,保護您的重要網路和資產免受周邊和可攜式多媒體的威脅。它每分鐘可掃描 +13,000 個檔案,因此資料量不成問題。 

內容過濾

內容過濾涉及語法和語義驗證,以及 CDR 技術。

當資料被簡化為易於檢查的形式時,語法和語義檢查效果最佳——這個過程稱為「轉換」。對於可轉換的基於使用者的工作負載,過濾最為有效。

雖然 CDS 必須同時處理基於使用者和系統的工作負載,但需要結合不同的安全執行功能 (SEF) 才能正確清理每種類型的工作負載。這可以透過以下方式輕鬆配置和管理: MetaDefender Core 。

上下文,而非判決

OPSWAT的解決方案透過增加一層資料情報進入網路安全領域。  

這些解決方案並非僅僅建立在預防和保護的基礎上,它們還提供了做出更好的長期決策所需的背景資訊。  

透過原產地調查、弱點掃描和供應鏈洞察提供威脅情報。 

不要取代;要增強

更換 CDS 可能是一項昂貴且令人沮喪的活動。

OPSWAT的軟體驅動方法可以透過在現有功能周圍添加額外的安全層來輕鬆增強解決方案。

MetaDefender 允許您根據需求自由增減產品模組。其架構並非一成不變,而是如 CDS 所需般靈活且具高度適應性。MetaDefender Core 您的硬體無關合作夥伴Core 具備可擴展性與打造客製化解決方案的能力。

OPSWAT高度可配置元件可部署於多種託管方案,當資料類型與量級變動時能實現彈性擴展。Netwall 二極體能與MetaDefender 無縫整合,亦可搭配各類跨網域硬體設備,進一步擴充現有功能。

立即聯絡專家,瞭解OPSWAT 如何在跨領域安全方面為您提供關鍵的戰術優勢。

為何企業選擇OPSWAT 跨網域解決方案內容安全供應商

  • 供應商中立:可與任何防護裝置、二極體、網路架構或閘道器配合運作OPSWAT 廠商
  • 部署靈活性: Hardware Software Software——可適應任務需求,不受固定硬體限制
  • 空氣間隙友好:更新管道與掃描引擎可離線運作
  • 深度內容保障:符合零信任與法規框架的分層檢測機制
  • 經實戰驗證:全球政府及關鍵基礎設施廣泛部署

常見問題

什麼是 CDS(跨領域解決方案)?

跨領域解決方案或 CDS 是一種機制,用來保護重要資料,並讓被安全分類和/或信任等級分隔的領域、系統或網路之間進行溝通。

跨域解決方案有什麼用處?

政府和國防機構使用 CDS 在安全網域之間安全地傳輸敏感或機密資訊,同時維持嚴格的政策執行,並防止未經授權的存取或資料洩漏。

跨域解決方案如何運作?

CDS 採用硬體和軟體元件,例如濾波器、資料防護器和單向傳輸閘道,來轉換、檢查和安全地跨不同領域傳輸資料。

為什麼跨域解決方案很重要?

跨領域解決方案對於促進資料分享的作業需求,同時維持敏感環境的安全性至關重要。

CDS 有哪些潛在風險和挑戰?

CDS 所面臨的挑戰包括與傳統系統整合、資料量增加、新的作業模式、管理延遲以及不斷演進的威脅。

跨域解決方案的核心元件是什麼?

Core 元件包括受控介面、內容過濾機制、單向控制與通訊協定破解,以及選購的 AV 掃描。

所有元件都應提供日誌輸出,允許端對端追蹤交易;CDS 消耗的次要功能可能包括存取控制、資料加密、稽核、資料轉換和安全通訊協定。主機功能應受到安全保護與維護。

CDS 中的高保證保護是什麼?

高保證防護裝置是經過安全設計的安全裝置,為獨立裝置,可執行一系列 SEF,包括單向控制、通訊協定中斷和一定程度的內容過濾。 額外的軟體元件 (如果需要的話,很可能是資料掃描和內容過濾) 需要與防護裝置整合,才能提供更完整的功能。

CDS 中的受控介面是什麼?

受控介面規範不同安全域之間的資料通信,確保內容符合策略並且不會在傳輸過程中被篡改或濫用。

CDS 中的內容過濾是什麼?

內容過濾涉及掃描、驗證和清理數據,以防止惡意程式碼、敏感資訊洩露或跨網域的不合規內容。

什麼是 CDS 中的安全強制執行功能 (SEF)?

SEF 是所需的特定功能,通常是 SEF 鏈的一部分,有助於確保穿越 CDS 的入站或出站資料根據其特定用途是「乾淨」的。例如,內容過濾 SEF 會對資料進行深入檢查,確保符合特定的結構和/或語義標準。

雙向和單向資料流有什麼區別?

由資料或光學二極體等裝置強制的單向流僅允許單向傳輸,提供更強的隔離性和安全性。

單向流量是低階分類到高階分類,或是高階分類到低階分類。制定流程的 SEF 鏈是獨立的,其功能通常不會與環境中的其他功能共用。 進口流程的重點(就 SEF 而言)可能與出口流程不同。

雙向流量由獨立的進口和出口流量組成。

CDS 如何與現有網路基礎架構整合?

CDS 的設計是為了與現有系統相容,特別是在低端 (低分類環境),它可能位於企業環境的分割區。高階環境(高分類環境)通常會有空隙和/或高度分割,通常需要不同的支援功能,並與 CDS 的低階環境整合。

實施 CDS 的主要方法有哪些?

CDS 可以僅使用硬體來實施,也可以使用包括硬體和軟體的混合解決方案來實施,這取決於組織的風險承受能力、可擴充性和延遲需求。

基於硬體和基於軟體的 CDS 有什麼區別?

Hardware CDS 具有更高的隔離性和防篡改性,通常使用專門設計的設備。Software CDS 則提供更高的適應性,允許虛擬或雲端部署模式,具有更廣泛的擴充性。

CDS 的部署模型有哪些?

這兩種主要機型分別是用於固定地點永久安裝的固定式 CDS,以及專為移動性、強固性和臨時任務環境而設計的戰術 CDS。

CDS 如何支援隔離網路? 

跨領域解決方案用於哪些產業?

CDS 主要是為政府和國防產業所設計。然而,有些 CDS 元件已整合至能源、公用事業、醫療保健、金融、電信和航空等領域,任何地方都需要跨信任層級的安全通訊。

CDS 如何實現政府和國防領域的安全資訊共享?

CDS 可促進機密及非機密系統之間的即時情報分享與作業協調,支援機構間協作、國家安全與法規遵循。

CDS 有哪些實際應用案例?

CDS 用於將衛星情報從機密網路傳輸至非機密網路,實現聯盟任務協調,並在作戰情境中安全地交換資料。

使用 CDS 有哪些好處?

主要優點包括增強安全性、減少內部威脅、符合法規、無縫資料互通性、即時協作及改善決策。

CDS 如何降低內部威脅風險?

CDS 執行嚴格的存取控制、資料過濾和稽核記錄,以防止未經授權的資料移動 (即使是來自受信任的使用者),從而降低內部威脅並提高可視性。

CDS 是否符合網路安全法規?

是的,CDS 的設計符合 NIST RMF、GDPR、HIPAA 和 DoD Raise the Bar 等網路安全框架和標準。它們幫助組織實施安全、符合策略的資料交換。

「提高標準」倡議是什麼?

這是美國政府的一項舉措,旨在透過為供應商和技術制定更嚴格的標準和認證要求來提高 CDS 的安全性和有效性。

為何組織需要針對ISO檔案、容器及其他大型物件實施有毒工作負載處理?

這些格式過於龐大或不透明,傳統掃描器難以安全分析。有毒工作負載處理技術提供受控環境,可在不使高階網路暴露於隱藏惡意軟體或嵌入式可執行檔的情況下進行檢測。

在有毒工作負載處理中採用包裹機制如何防止意外執行?

封裝會使物件失去活性:它無法執行、掛載或觸發任何有效載荷。系統會建立兩個封裝副本:一個用於分析,另一個則安全存放。唯有「乾淨/受污染」的判定結果會離開此環境。

有毒工作負載處理如何滿足跨領域認證與零信任要求?

它將跨域暴露限制於單一裁決,確保分析完全隔離,並執行可重複且可稽核的工作流程。任何未經驗證的內容絕不會進入高權限域。

有毒工作負載處理會減慢任務工作流程嗎?

不。此流程以非同步方式運行:分析作業在隔離環境中執行,而著陸副本則處於等待狀態。團隊能獲得「乾淨/髒污」的判定結果,同時不干擾營運時程。

哪些類型的環境最能從有毒工作負載處理中獲益?

任何將大型或不可信軟體套件導入安全網路的組織——包括國防、情報機構、營運技術/工業控制系統(OT/ICS)營運商及受監管企業——皆能獲得更安全、更可預測的軟體導入流程。

OPSWAT 如何在技術層面上OPSWAT 有毒工作負載處理?

諸如MetaDefender Storage Security 之類的解決方案Storage Security 基於 RabbitMQ 的協調機制,在受控的零信任工作流程中,跨領域協調封裝、分析與判定結果交換作業。

隨時瞭解OPSWAT 的最新資訊!

立即註冊,即可收到公司的最新消息、 故事、活動資訊等。