COO和CIO,究竟谁说了算——如何解决IT/OT融合过程中的冲突?

控制工程中文版
佚名
摘要 物联网应用的深入正不断推进着信息技术(IT)和运营技术(OT)的融合。两个视角完全不同的组织的融合,将带来很多文化和结构性方面的挑战。本文将介绍有助于减少IT/OT融合潜在冲突的三个方法。 信息技术(...

摘要

物联网应用的深入正不断推进着信息技术(IT)和运营技术(OT)的融合。两个视角完全不同的组织的融合,将带来很多文化和结构性方面的挑战。本文将介绍有助于减少IT/OT融合潜在冲突的三个方法。

信息技术(IT)和运营技术(OT)都负责解决潜在的网络安全风险。然而,两个组织在这个问题上都有不同的解决方法和思维方式,所以当两者结合时,如果没有处理好兼容问题,可能会导致冲突。

在互联网出现之前,IT与OT的界限非常清晰。现在,这条线已经变得越来越模糊,这主要得益于最新技术的发展,将工厂车间和现场的每个设备连接在一起。强大的互联性以最新的方式将IT与OT连接起来,因此它们逐步开始融合。

为了公司的整体利益,必须着手解决问题,而不是彼此冲突,这是标准的思维方式。

融合的阻力

意大利AuToware公司,是一个生产执行系统(MES)和智能生产制造自动化供应商,它的首席执行官路Luigi De Bernardini说,“IT/OT对融合有抵触情绪。在与大型制造自动化项目的客户合作时,他发现,“许多制造商仍然强烈反对将IT/OT技术结合在一起,这主要源于彼此之间的不信任。

De Bernardini说,必须改变这种现象。“继续独立运行,不仅延缓了对基于工业控制系统(ICS)成熟技术以外其它技术解决方案的应用,也使公司暴露在可能会严重影响生产的故障或安全风险之下。"

不同的观点

IT/OT领域不同,责任也千差万别。从根本上说,IT保护数据。有意或无意的网络威胁,可能会导致知识产权、公司财务状况、员工或客户信息的丢失,而连锁反应的代价可能很高,每起事故从2万美元到400万美元不等。

相反,运营技术利用工业控制系统逻辑来控制过程,这会产生物理影响。网络威胁可能会对关键的基础设施、服务、人的生命,以及安全和环境造成毁灭性的后果,正如在许多公开事件中所显示的那样。

不同的优先级

IT/OT关注的重点不同,是理解两个组织之间如此易于发生冲突的关键。IT最重要的任务是保护数据。OT的首要任务是保护过程的可用性和完整性,安全性(机密性)则相对排在后面。

由于多个因素,如监管和合规要求、网络架构、性能/产品要求、员工和环境安全、风险容忍度、管理和安全目标等的影响,每个组织选择的工业控制系统运行环境可能大不相同。

在考虑工业控制系统网络风险和后果时,每个组织都有其偏好和独特的观点。

IT的需求

IT的首要任务,是保护数据,诸如知识产权、公司财务、雇员或客户私有信息等数据。他们研究整个非军事化区域,考虑哪些变化可能给OT环境带来更强的安全保护。IT的潜在解决方案包括:

更强的网络区域化;

利用访问控制列表来限制和管理对于关键资源权限和访问;

数据和资产的地理或组织分组;

更强的密码策略;

例行修补过程(自动化并具有更高的效率);

可应用于任何地方的安全策略。

OT的重点

OT的重点围绕在可用性上。当考虑来自IT组织关于工业控制系统安全环境建议的时候,OT部门往往会利用以往的网络安全策略,来确保控制工艺和生产收益不处于风险之中。下面这些因素是确保工业控制系统安全性需要注意的:

脆弱的可编程逻辑控制器(PLC)可能没有足够的内存来处理高流量,例如广播风暴或导致重新启动的意外函数代码。

并不是所有的补丁,甚至包括那些由工业控制系统供应商发布的补丁都是必需的。这需要时间来评估工业控制系统认证的建议是否适合于设备。

反病毒或自动修补并不常见,需要进行大量的测试、调度,甚至可能需要供应商参与,以保证安全性。

扁平化的网络体系结构是最受青睐的,只有极小的子网或没有子网或安全区域来隔离无关的系统和进程。通过这种方式,OT可以使延时性能最小化,而这些延迟可能会导致时间敏感工艺过程的失效。如果操作员需要快速地切换到其它的系统和进程,那么所有的资源都应易于获得。

无论新旧系统,共享凭据都很常见。这允许用户快速访问,而不需要很强的密码策略和频繁的密码更改,而这正是很难同步的地方。

无论是工作人员从家里连接系统,还是供应商通过互联网连接来进行维修或诊断设备,远程访问都是最好的选择。

保护信息非常重要,但生产能力的损失会转化为商业损失。网络威胁可能会破坏生产、造成损害、影响可视性和控制甚至会危及安全,也可能影响企业的盈利能力。IT方面的更改可能并不合适或不被允许。此外,OT部门可能仍然怀疑工业控制系统运营和控制过程的真正风险,认为风险及其后果只是一种炒作,并不会经常发生。

冲突解决方案

与其忍受影响机密性或运营的重大安全漏洞,公司不如考虑以下三个行动,来减少IT/OT融合过程中的冲突和不信任,同时增强工业控制系统系统的安全性。

1.获得最高级别的战略调整

De Bernardini说,他的大多数客户“仍然有两个强有力的彼此独立的OT部门和IT部门。他们有不同的人、目标、政策和项目。”

De Bernardini建议,从重组IT/OT部门入手,使其在战略上保持一致。他建议,至少首席信息官(CIO)/首席信息安全官(CISO)、首席运营官(COO)应拥有部分“共同和重合的目标,这将迫使他们合作”。

CIO们还必须对工业控制系统的网络安全以及由网络事件直接或间接造成的任何安全事故、可靠性事故或设备损坏承担全部责任。

2.建立跨职能的网络安全团队

NIST sp800-82r2(工业控制系统安全指南)建议,成立一个联合组织,作为跨职能的网络安全团队,分享不同领域的知识和经验评估,以减轻工业控制系统的风险。NIST甚至特别提到了应作为网络安全工作队成员的职位,其中应包括:

信息技术部门成员;

控制工程师;

控制系统操作员;

网络和系统安全专家;

管理人员;

物理安全部门的成员。

工作队还应咨询现场管理/设施主管、控制系统供应商和系统集成商,以及CIO/CISO。

3.确定试点项目和治理结构

联合网络安全工作组,可做的第一件事就是确定试点项目,这样两者就可以协同工作。工作组可以编制一份必须保证安全的关键工业控制系统资产清单,并据此评估所需开展的工作。

这些试点项目旨在降低风险,帮助公司培训人员,逐步建立共享的IT/OT技能。这也有助于在制定改进工业控制系统安全性的步骤时,如何共同减少冲突。

De Bernardini说,联合网络安全团队应该具有“共同的责任来管理实施项目,协调重复或重叠的系统和流程,促进跨学科技能的发展,这都是公司目前所欠缺的。”

是马拉松,不是短跑

减轻IT/OT融合中固有的冲突,并改善工业控制系统安全性,不会在一夜之间发生。

管理人员需要学会分享目标,共同评估业务风险和后果,并在更广的范围内提供技能培训和知识共享,从而造就最适合的工业控制系统安全产品、流程、策略和人员。

两个相互协作的部门需要扩展技能,适应信息技术安全项目模式,并在运营过程中考虑在安全优先级和风险偏差方面所存在的固有差异。

尽管IT/OT的融合,会带来很多文化和结构性方面的挑战,但是从长远来看,其收获远远大于碰到的任何困难。

THEEND

最新评论(评论仅代表用户观点)

更多
暂无评论