Praktikat më të mira të sigurisë për Siemens et 200sp në rrjetet industriale
Praktikat më të mira të sigurisë për Siemens et 200sp në rrjetet industriale
Nëse jeni duke punuar me automatizimin industrial, keni hasur në Siemens SIMATIC ET 200SP. Shtë një sistem I/O i shpërndarë popullor i përdorur në shumë fabrika dhe mjedise procesi për shkak të madhësisë së tij kompakte, instalimit të lehtë dhe fleksibilitetit.
Sidoqoftë, me komoditetin e pajisjeve të lidhura vjen rreziku i kërcënimeve në internet. Ransomware, qasja e paautorizuar dhe sulmet e rrjetit nuk janë vetëm probleme për të - ato janë çështje serioze edhe në mjediset industriale. Pajisjet e pasigurta si ET 200SP lehtë mund të bëhen pika hyrëse për sulmuesit, duke e vënë në rrezik tërë operacionin tuaj.
Kjo është arsyeja pse sigurimi i pajisjeve tuaja industriale, përfshirë Siemens SIMATIC ET 200SP, është thelbësore; Ne jemi këtu për t'ju përshkuar se si ta bëni atë si duhet.
1. Kuptoni kërcënimet për rrjetin tuaj industrial
Para se të zhyten në zgjidhje, le të shqyrtojmë atë që jemi kundër. Sistemet e kontrollit industrial (ICS) shpesh synohen në mënyra që sistemet tradicionale të IT nuk janë.
Disa nga kërcënimet më të zakonshme përfshijnë:
> Qasje e paautorizuar
: Hakerët ose të brendshmet fitojnë qasje në pajisjet tuaja pa leje.>
Malware & Ransomware: Softueri me qëllim të keq mund të mbyllë ose sistemet e kontrollit të korruptuar.>
Sulme njeriu në mes: Ku dikush përgjon fshehurazi komunikimet për të vjedhur të dhëna ose për të injektuar komanda.
>
Sulmet e mohimit të shërbimit (DOS)
: Duke mposhtur sistemet tuaja me trafik, duke shkaktuar ngadalësime ose ndërprerje të plota.
Pa mbrojtje të duhur, Siemens etj 200SP janë të prekshme nga të gjitha këto. Kjo është arsyeja pse siguria duhet të jetë pjesë e konfigurimit - jo vetëm një pasqyrë.
2. Siemens et 200SP Praktikat më të mira të sigurisë
A. Konfigurimi i sigurt i rrjetit
Një nga gjërat e para që mund të bëni është t'i mbani sistemet tuaja industriale të ndara nga rrjeti juaj i biznesit. Përdorni segmentimin VLAN për të izoluar ET 200SP në mënyrë që trafiku i zyrës të mos mund ta arrijë atë direkt.
Instaloni firewalls për të filtruar trafikun duke shkuar brenda dhe jashtë ET 200SP. Lejoni vetëm atë që është e nevojshme. Fikni çdo shërbim ose port që nuk po përdorni, si HTTP ose SNMP, të cilat mund të jenë të rrezikshme nëse lihen të hapura.
B. Kontrolli dhe vërtetimi i fortë i hyrjes
Një numër befasues i sistemeve ende përdorin fjalëkalime të paracaktuar. Ky është një rrezik i rëndësishëm. Ndryshoni të gjitha fjalëkalimet e paracaktuar në ET 200SP dhe kontrolluesit e saj të lidhur.
Në portalin TIA, ju mund të vendosni Kontrollin e Access të bazuar në role (RBAC) në mënyrë që përdoruesit të marrin vetëm qasje në veçoritë e nevojshme. Nëse versioni juaj i ET 200SP e mbështet atë, aktivizoni kontrollet e sigurta të integritetit të boot dhe firmware. Këto sigurojnë që sistemi të mos jetë rregulluar kur fuqizohet.
C. Menaxhimi i rregullt i firmware dhe patch
Hakerët shpesh përfitojnë nga softveri i vjetëruar. Kjo është arsyeja pse mbajtja e rrymës tuaj të firmware është kritike.
Bëni zakon të instaloni azhurnimet më të fundit të firmware nga Siemens. Ju gjithashtu mund të regjistroheni në Siemens Security Advisories ose Alerts Cert, kështu që jeni njoftuar sa më shpejt që të gjendet çdo dobësi.
Vendosni kohë të rregullta të mirëmbajtjes për të aplikuar arna - mos i lini ato në pritje për javë të tëra.
D. Komunikimi i Sigurt (Kriptimi & VPN)
Kurdoherë që të lidheni me ET 200SP tuaj nga një stacion inxhinierik ose pajisje tjetër, përdorni protokolle të komunikimit të koduar si TLS/SSL.
Nëse keni nevojë për qasje në distancë, gjithmonë kaloni nëpër një VPN - kurrë nuk e ekspozoni pajisjen direkt në internet. Ju mund të përdorni ruterat e shkallës Siemens ose një portë të jashtme VPN për këtë. Dhe sigurohuni që të çaktivizoni protokollet e pakriptuara si Telnet dhe FTP, të cilat janë të vjetruara dhe të pasigurta.
E. Siguria Fizike dhe Monitorimi
Edhe BESSiguria dixhitale nuk do të ndihmojë nëse dikush mund të ecë brenda dhe të shkëpusë pajisjen tuaj.
Sigurohuni që modulet ET200SP të jenë në një kabinet të mbyllur ose dhomë kontrolli dhe janë të arritshme vetëm për personelin e autorizuar. Në anën e rrjetit, mjete si SIEM Systems ose Softuer për Detektimin e Anomalisë duhet të përdoren për të monitoruar çdo sjellje të çuditshme.Regjistroni gjithçka - nga përpjekjet e hyrjes në ndryshimet e konfigurimit - kështu që gjithmonë keni një rekord të qartë të asaj që po ndodh.3. Karakteristikat shtesë të sigurisë nga Siemens
Siemens ofron disa mjete që e bëjnë më të lehtë menaxhimin e sigurisë.>
Sinec nms
është sistemi i tyre i centralizuar i menaxhimit të rrjetit që ndihmon në monitorimin dhe menaxhimin e sigurisë së pajisjes në të gjithë rrjetin tuaj.
>
Në portalin TIA, mund të përdorni veçori të tilla si kriptimi i projektit dhe mbrojtja e njohurive për të parandaluar kopjimin ose redaktimin e paautorizuar të projekteve tuaja të automatizmit.>
Siemens gjithashtu promovon një strategji të thelluar të mbrojtjes, që do të thotë përdorimi i shtresave të mbrojtjes në çdo nivel-nga pajisja në rrjet deri në hapësirën fizike.Nëse i ndiqni këto mjete të integruara dhe i bëni ato pjesë e rrjedhës suaj të punës, konfigurimi juaj ET 200SP do të jetë shumë më i sigurt.4. Gabimet e zakonshme për të parë
Edhe me qëllime të mira, disa gabime mund të hapin derën e sulmeve. Shmangni këto gabime të zakonshme:>
Mbajtja e kredencialeve të paracaktuara
: Ndryshojini ato menjëherë pas vendosjes.
> Rrjete të sheshta
: Nëse gjithçka është në një rrjet, një shkelje në një zonë mund të përhapet kudo. Gjithmonë përdorni segmentimin e rrjetit.
>