關鍵基礎設施保護
什麼是關鍵基礎設施?
關鍵基礎設施是一個術語,用於描述對社會和經濟運作至關重要的資產。
什麼是關鍵基礎設施保護?
關鍵基礎設施保護 (CIP) 涉及對涉及一個地區或國家關鍵基礎設施的嚴重事件的準備和回應能力。它承認一個國家基礎設施的某些部分對國家和經濟安全至關重要,以及保護它所需的步驟。
1998 年 5 月的美國總統指令 PDD-63 制定了“關鍵基礎設施保護”國家計劃。在歐洲,有一個類似的指令,稱為歐洲關鍵基礎設施保護計劃(EPCIP)。
布希總統於 2003 年 12 月 17 日透過國土安全部總統指令 HSPD-7 更新了關鍵基礎設施識別、優先排序和保護。該指令將美國描述為擁有一些對美國至關重要的關鍵基礎設施,以至於這些系統和資產的喪失能力或破壞將對安全、國家經濟安全、國家公共衛生或安全產生破壞性影響。
關鍵基礎設施保護部門
化學藥品
商業設施
通訊
凱睿德製造
大壩
防禦
緊急服務
能源
金融服務
糧食和農業
政府設施
醫療保健和公共衛生
資訊技術
核反應爐、材料和廢料
運輸系統
水和廢水處理系統
關鍵基礎設施保護要求
在隔離網路之間創建和維護安全的資料交換流程
確保正確的設備狀態檢查,以確定哪些設備可以存取哪些組織資產和隔離網路
撤防可能攜帶應用程式檔或電子郵件中的惡意軟體的內容
關鍵基礎設施保護技能
網路安全技能差距是一個主要的關鍵基礎設施保護 (CIP) 漏洞,在全球有多達 350 萬個網路安全空缺職位的情況下,這是一個前所未有的困境。為什麼缺乏人是如此脆弱?在所有 16 個關鍵基礎設施部門中,網路、系統和設備的機密性、完整性和可用性至關重要。意外停機不僅是不可接受的,而且可能是危險的、破壞性的和代價高昂的。未經授權的存取也是如此,因為一旦攻擊者繞過安全控制並進入系統或網路,就很難找到對手的足跡並將其根除。
ICS 環境還可以作為進入企業和政府的門戶 IT 網路,經常維護極其敏感的IP、公司和客戶資料,以及機密的國家安全資訊。簡而言之,正是由於風險如此之高,關鍵基礎設施組織需要大量合格、高技能的網路安全專業人員 24/7/365 來幫助識別、緩解和補救所有類型的威脅。
特別是在關鍵基礎設施中,沒有普遍接受的當前或預計職位空缺數量;然而,老化 OT 非數位原住民的工作力,加上威脅頻率和複雜性的增加,表明不乏機會。事實上,對Indeed和LinkedIn的非常基本的搜索提供了數千個空缺職位。
這 OPSWAT 學院 提供現代網路安全培訓計劃,透過促進在 最安全的關鍵基礎設施 環境中成功實施的最佳實踐和實用方法的課程,幫助解決 CIP 網路安全技能短缺問題。
關鍵基礎設施保護技術
Deep CDR
檔案無毒化
檔案無毒化 (CDR) 將檔案分解為最小的元件,並消除任何潛在威脅。該技術會清除任何檔案案類型中惡意嵌入的隱藏檔或消息,使最終撤防的檔案的外觀和行為與檔完全相同。
主動式 DLP(Proactive DLP)
資料外洩防護 (DLP) 技術用於檢測和阻止財務或個人身份資訊 (PII)。主動式 DLP 技術不會阻止檔並讓團隊陷入困境,而是透過自動檔案編輯、元資料刪除或浮浮水印添加來抑制敏感資訊。
Multiscanning
多防毒引擎掃描
多防毒引擎掃描技術提供先進的威脅檢測和預防。多防毒引擎掃描透過部署多達 30 個反惡意軟體引擎,成倍地提高惡意軟體檢測率,縮短爆發檢測時間,併為反惡意軟體供應商問題提供彈性。
威脅情資
蒐集威脅情資
有效、智慧地分析惡意內容模式對於在關鍵基礎設施環境中防止或阻止惡意內容爆發至關重要。 威脅情資 技術分析來自數千台設備的資料,分析二進位信譽、易受攻擊的應用程式、惡意軟體分析報告、可移植可執行檔或 PE 資訊、靜態和動態分析、IP/URL 信譽的資料點,最重要的是,它們之間的相關性。
Sandbox
由於在關鍵基礎設施環境中保持營運效率至關重要,沙箱通常用於運行第三方軟體和未經測試的代碼,以此來降低風險。這允許 CIP 網路專業人員在不授予其存取關鍵任務網路和伺服器的情況下測試內容。
Endpoint 評估
透過確認所有應用程式都在其最新版本上運行來增強端點的安全性。一旦發現漏洞,自動修補可以儘快修復它們。這也可以透過搜尋可用的補救措施並選擇最適合組織需求的更新來手動完成。
BEC 攻擊檢測和預防
透過部署採用零時差防禦技術的高階郵件閘道安全層,將威脅檢測率提高高達99%,並防止BEC攻擊。部署垃圾郵件過濾和反網路釣魚,以防止惡意軟體爆發。