求职商店的网络安全
中小型加工职位商店可以采取措施,保护来自网络攻击的CNC机器等计算机化或联网资产。
中小型加工公司的管理人员常常怀疑他们可以采取什么预防措施来保护他们的计算机网络免受黑客和其他在线威胁。即使资源和能力有限,它们也应遵循以下步骤以创建可行的网络安全计划。
教育员工
一流的政府资源可自由获取,可以良好的制造公司网络安全概述。一份良好的文件,是国家标准与技术研究所(NIST)出版物SP 800-82 Rev. 2工业控制系统指南。NIST通过其提供商店的其他资源制造商扩展合作伙伴关系。
另一个丰富的易于提供的信息由国土安全部(DHS)工业控制系统网络应急响应团队ICS-Cert计划提供,用于解决网络ecurity。DHS提供了一系列在线培训资源,可以通过无收费访问ICS-Cert虚拟培训门户。
评估您的设施
首先映射现有的计算机网络及其在商店的基础架构。使用操作技术(OT)和信息技术(IT)网络及其集成。确定系统的组件及其不同的子组件。映射完成后,物理上验证地图中显示的“架构”。包括搜索无线网络和可能不在地图上的接入点。寻找可用于报告,由供应链供应商和远程服务(访问和响应)进行报告,故障排除的公共访问点的智能设备,虚拟专用网络(VPN)和公共访问点。此搜索将有助于确定其涉及的系统和系统资源(人,流程和技术组件)的边界。
实施安全措施
一旦您清晰地了解系统组件,查看供应商文档和支持系统以评估其网络安全索赔和能力。开始此过程的最佳地点是您最新的收购。
最好使用提供已测试和验证的产品的供应商以获得其安全索赔。UL的网络安全保障计划(CAP)及其认证过程基于UL 2900系列标准,验证了供应商的网络安全声称,并提供了其产品符合行业标准的保证。还应实施其他基本步骤:
- 在机密位置保持系统架构图纸,网络图和系统映射,具有安全和有限的访问。
- 删除系统操作不需要的任何功能,组件和连接。
- 检查ICS-Cert Portal,用于系统中的产品,具有已知的缺点和漏洞。直到您可以修补它们,检查是否可以减轻弱点的方法。
- 采取措施防止您在系统中定义的访问控制的任何剪断。删除或禁用安全操作不需要的任何远程连接。
- 对于任何可能具有寻址和命名功能的无线技术,使用不指示技术的性质或其位置的非标准命名约定来更改名称。文档并将您的命名约定保护与架构设计和网络地图相同的位置。
- 如果您使用的是日常操作的远程访问和网关,请确保供应商的技术使用稳健和能力的认证和加密方案。
- 有关系统的用户帐户和凭据,请删除任何临时或共享帐户及其密码。如果组件有凭据和帐户,您无法更改为您的设施的规格,请联系供应商和请求替代方案,或为您自己的站点特定帐户寻求解决方案。
- 为访问者和数字技术制定严格的政策,包括任何类型的计算机或设备,如USB棒,笔记本电脑或诊断工具。您的网站应控制需要远程故障排除的系统的部分。
- 开发用于在ICS-Cert Portal中推荐的检测和禁用恶意软件的策略。
这些初步步骤将创建可以随时间加强的网络安全等级。定期审核这些做法,以保持他们当前有效。修改您的采购指南,以确保数控机器等新设备符合安全实践。使用UL的第三方服务,如UL的CAP,以确定安全的基准到位。
有关此程序的更多信息,UL 2900系列标准,或如何获得系统和组件UL认证,访问ul.com/cybersecurity.。