所有產業的網路安全紀律和人員都擁有相同的總體目標:以降低網路風險。 但對於那些在工業、醫療保健和其他關鍵基礎設施領域中以 網路實體系統(CPS) 為營運基礎的人而言,這個目標已經飛離了。
罪魁禍首是,提供更好業務和患者結果的相同 CPS 並非以安全為考量而設計,且越來越容易受到網路攻擊。 更複雜的是,資安營運團隊正在使用並非針對挑戰而設計的標準解決方案和工具。
傳統上,用來引導漏洞優先次序的標準解決方案和傳統智慧,都是以 CVSS v3 的嚴重性分數為基礎,而非以入侵的可能性為基礎。 這導致經常負擔過重的人員負責管理 CPS 弱點,以花費資源優先處理目前或未來會遭到利用的弱點。
在充滿挑戰的 CPS 安全性和風險條件下,要達成並維持強大的風險管理遠遠無法達成,但這確實需要一套健全的要求,而傳統解決方案或廣義方法卻無法滿足這些要求。 原因如下:
由於大多數標準解決方案與關鍵基礎設施環境中固有的一些專有協定、舊有系統和/或不同的複雜性不相容,因此它們無法提供準確評估風險所需的 可視性 。
標準解決方案在計算時不會考慮 CPS 環境補償性控制和風險因素的完整範圍,而且這些差距只會因為上述可見性限制而加劇。 因此,提供的風險分數往往過高或過低。
大多數標準解決方案都採用嚴格的“一體成形”方法來計算風險。 雖然每個 CPS 環境都是獨一無二的,但是標準解決方案很少提供選項,讓客戶根據對他們最重要的因素來自訂不同風險因素的權重。 因此,組織無法在真實的業務環境中量化其 CPS 風險狀況。
在過去十年中, Claroty 為數百個全球組織建立並優化了網路風險管理功能,首先瞭解了在 CPS 網路安全成熟過程中實現網路風險管理所需的條件。 以下使用案例顯示此旅程對我們的客戶而言通常是什麼樣子。
資產庫存是 CPS 風險管理的骨幹。 我們嚴肅看待此事,至少要為您所有資產提供完整、最新的庫存 — 包括每個資產的完整識別符和行為詳情。 使用 Claroty 在 CPS 風險管理旅程中達成此可見性通常需要:
體驗無痛的部署和發現
無論您在雲端上的基礎架構、法規要求或立場與內部部署的辯論,我們的部署和資產探索選項都能即時為您提供全面的可見性,而不會對營運造成任何影響。
擴大您的 XIoT 資產庫存價值
CMDB 和資產管理工具是眾多的整合工具之一,透過這些整合,您可以利用資產庫存來最佳化整個企業的工作流程
雖然每個 CPS 環境都是獨一無二的,但大多數解決方案都提供少數選項來自訂風險因素的權重方式,以根據對組織重要的事項來決定。 我們透過精細靈活的風險評分框架來阻止這一點,該框架考慮了可增加風險的一系列因素,以及可抵消風險的補償性控制。 起步通常包括:
發現並修復您的風險盲點
我們的架構是預先設定的立即可用的,因此即使是新加入 CPS 安全性的客戶,也能立即計算其風險狀態,並採取優先行動來保護其營運。
衡量並成熟您的風險計畫
客戶可以自訂我們的架構,以符合現有的 GRC 流程和風險優先順序,並更妥善地控制不同因素在 CPS 風險評估中的權重,進一步讓他們能夠適當排定補救步驟的優先順序。
標準解決方案和傳統智慧往往會根據像通用漏洞評分系統 (CVSS) 這樣的架構,而非利用可能性或潛在影響來引導風險優先順序。 這種優先排序方法已導致許多組織經常負擔過重的人員花費資源,優先考慮不太可能發生的風險。 Claroty 解決方案的協助方式:
根據量化指標和建議排定風險補救的優先順序
我們的平台提供以指標為導向的風險補救方法,強調每項行動對於您整體風險分數的設備數量和狀態改善。
進一步優化緩解指導
憑藉我們的風險模擬器,客戶可以瞭解在各組內優先考慮哪些 CPS、他們是否應考慮現有控制、應用修補程式相對於實施其他補償性控制的有效性,以及利用更多更深入的指導來授權決策。
隨著連線能力擴大,攻擊面不斷增加的內部和外部壓力,組織還必須考慮以下事項:
如前所述,IT 環境中常用的許多控制項在所有情況下都無法對所有 CPS 實施。 這些限制可能因資產和環境而異,但常見的限制包括弱點掃描、修補和端點安全性。
近年來,隨著影響 CPS 環境的網路事件頻率和影響的增加,監管環境已經大幅演進。 現在,CPS 特定的法規比以往任何時候都更多,因此追蹤與您的組織相關的法規、其合規性要求,以及稽核的運作方式至關重要。