参照等级保护、防护指南等要求,结合兄弟单位的成功案例,制定了基于“行为白名单”的“纵深安全防御”技术方案,满足等保2.0“一个中心、三重防护”安全体系,建立工控边界隔离“白环境”、工控网络异常检测“白环境”、工控主机安全免疫“白环境”三重积极防御体系,通过统一安全管理中心集中管理运维,实现工控网络高效纵深防御。安全计算环境a)对各操作员站/工程师站、数采服务器及PIMS服务器系统进行安全加固,包含:账户策略、密码策略、审计策略及介质管控等;b)对操作员站/工程师站、数采服务器及PIMS服务器系统进行杀毒,并部署“白名单”应用软件,防范恶意代码和漏洞利用。宽域CDKY-2000S,可广泛应用于各种工业控制系统和工业设备。CDKY-2000S工控网安批量按需定制
为提高煤业生产控制系统的安全性,在生产控制网和办公管理网之间部署一台利谱工业网闸设备,实现自动化工业环网与办公管理网络之间物理隔离,同时又能够保证采集数据、生产数据单向传输到办公管理网。旁路一台利谱工业审计系统和工业防火墙,实现对工业控制系统攻击防护和颗粒度的访问控制,并对全网安全事件详细审计和实时展示。实现了矿井综合自动化系统安全的安全隔离访问要求,同时利谱工业网闸作为生产控制层和办公管理层网络连接的路径,保障了生产数据和视频数据的传输可靠性。实现生产控制层数据与办公网管理网数据相互传输过程中,只传输应用数据,数据传输不涉及网络协议。保护控制层免受来自办公管理层的网络攻击。CDKY-2000S工控网安批量按需定制宽域CDKY-FID4000工业隔离装置,采用 2+1 系统结构,实现文件的存储和转发。
一、宽域工业大数据的采集源——现场设备层宽域工业大数据是从工厂现场的设备层采集出来,不同的宽域工业企业有不同的现场设备,普遍是执行器和传感器,比如:阀门、仪表、温变、压变、RTU、智能仪表、摄像头、PDA……等等。这些设备具体分布在工厂的变配电系统、给排水系统、空压系统、真空系统、通风系统、制冷系统、空调系统、废水系统、软化水系统、智能照明系统、废气系统……等,也就是常见的厂务监控管理中数据来源的设备端。
网络和设备细分应该是所有关键宽域工业控制系统(ICS)进行深度安全防御的一种方法。它提供了一个相比于简单的周界防御更好的安全加固方式。因为在边界防御被攻破后就没有更有效的阻止方式。细分和再细分(细分又称为分段,再细分又称为微分段)防止了IT环境中的无限制的访问,在ICS环境中尤其如此。后,工厂级别的防火墙通常是IT管控的资产。防火墙通常设置为允许端口80,也就意味着可以访问任何网站。如果ICS环境中的用户进入某个站点无意中下载了恶意软件,也不会进行标记记录。如果有人将他们的笔记本电脑接入ICS网络或进行无线连接,尤其还是有访问外网权限的,这将导致ICS网络处于不可接受的高风险中。宽域CDKY-OSH8000工业主机卫士(主机加固),兼容实体机、虚拟化环境。
参照等级保护、防护指南等要求,结合兄弟单位的成功案例,制定了基于“行为白名单”的“纵深安全防御”技术方案,满足等保2.0“一个中心、三重防护”安全体系,建立工控边界隔离“白环境”、工控网络异常检测“白环境”、工控主机安全免疫“白环境”三重积极防御体系,通过统一安全管理中心集中管理运维,实现工控网络高效纵深防御。四、宽域工业大数据的第二道防线——控制网安全防护当宽域工业的数据传输到生产管理层,需要启用第二道防线,主要针对控制网的安全防护,这时需要使用宽域工业安全审计、宽域工业防火墙和宽域工业安全卫士。宽域工业安全卫士需要安装到每个管理平台的终端,包括实时历史数据库、安全管理平台、MES、能源管理、SACDA系统、操作员站……等。宽域KYSOC-5000,建设网络安全态势感知系统,将其作为网络安全中心。CDKY-2000S工控网安批量按需定制
宽域KYSOC-5000工控网络安全态势感知系统,海量原始流量的溯源和分析。CDKY-2000S工控网安批量按需定制
制造企业目前经历被称为工业4.0的数字化转型。无论是德国工业4.0,还是中国制造2025计划,以及世界经济论坛所称的第四次工业,都体现出制造业和运营技术(OT)在数字经济中的地位。第四次工业的到来,使IT与OT日益融合、智能互联设备使用日益增多。制造企业还在生产环境部署越来越多物联网(IoT)设备以提高效率。高度互联的系统和供应链产生了巨大的收益。这些新技术和设备也带来了潜在的严重漏洞,使企业无法了解其风险暴露面和攻击面的问题,尤其是在涉及其他互相连接系统、网络和供应链之时。CDKY-2000S工控网安批量按需定制