你的安全策略能夠應(yīng)對網(wǎng)絡(luò)化設(shè)備管理嗎
對于安全專業(yè)人士而言,兩個網(wǎng)絡(luò)意味著物理隔離或者兩個網(wǎng)絡(luò)之間需要網(wǎng)關(guān)作為明確的安全控制分界點(diǎn)。融合則意味著將兩個安全區(qū)域在物理上合并成一個,但在邏輯上不得不保持其相互隔離。 不管融合何時實施,安
對于安全專業(yè)人士而言,兩個網(wǎng)絡(luò)意味著物理隔離或者兩個網(wǎng)絡(luò)之間需要網(wǎng)關(guān)作為明確的安全控制分界點(diǎn)。融合則意味著將兩個安全區(qū)域在物理上合并成一個,但在邏輯上不得不保持其相互隔離。
不管融合何時實施,安全專業(yè)人員都必須了解:一旦物理隔離失去作用,應(yīng)當(dāng)如何繼續(xù)維持邏輯隔離。例如,安全團(tuán)隊通常推薦在語音網(wǎng)絡(luò)中給語音分配專用VLAN,這樣可以通過語音VLAN和數(shù)據(jù)VLAN之間的特定交叉點(diǎn)來進(jìn)行安全控制。
當(dāng)安全團(tuán)隊在網(wǎng)絡(luò)化設(shè)備管理中被遺忘時
當(dāng)公司將其樓宇管理、環(huán)境控制、監(jiān)控和連接到以太網(wǎng)的物理訪問網(wǎng)絡(luò)融合在一起時,之前彼此分離的功能開始相互聯(lián)系起來。安全團(tuán)隊必須馬上采取控制措施來保護(hù)新融合的網(wǎng)絡(luò),使其免受滋生木馬和DoS(拒絕服務(wù))攻擊的因特網(wǎng)感染破壞。
問題是,安全人員通常不會被邀請參與到網(wǎng)絡(luò)融合中來,并且他們往往是最后一個知道網(wǎng)絡(luò)融合的。最好的原因是,安全性并不是一個早期考慮因素所以才很晚通知他們。最壞的原因是,認(rèn)為他們會拒絕而沒有邀請他們——這種情況經(jīng)常發(fā)生。
另外,一些安全和網(wǎng)絡(luò)團(tuán)隊仍然拒絕接受現(xiàn)實,他們認(rèn)為他們的公司永遠(yuǎn)不會將設(shè)備管理遷移到以太網(wǎng)上——即便這種遷移現(xiàn)在已經(jīng)開始進(jìn)行。實際情況是能源和樓宇管理網(wǎng)絡(luò)已經(jīng)融合到以太網(wǎng)上,但是這種融合程度太不明顯,以至于沒有人考慮其安全問題。例如,即便你沒有wiz-bang樓宇管理系統(tǒng)來控制單位的燈光和空調(diào),你也可能有連接到以太網(wǎng)的數(shù)據(jù)中心機(jī)械裝置系統(tǒng)。沒有人想到要告訴你,但是網(wǎng)絡(luò)融合就在那里。
未經(jīng)核實的網(wǎng)絡(luò)設(shè)備管理系統(tǒng)可能隱含著病毒和蠕蟲
如果你的數(shù)據(jù)中心擁有具備報告和監(jiān)控能力的冷卻系統(tǒng)或UPS,那么多數(shù)情況下它們會被連接到一個以太網(wǎng)交換機(jī)上。那些控制系統(tǒng)采用一些標(biāo)準(zhǔn)協(xié)議,可以通過運(yùn)行在Windows系統(tǒng)上的軟件或是一個Web接口來管理它們。它們可能支持諸如HTTP、HTTPS、SMNP、SMTP、SSH和FTP等協(xié)議,同時它們也具有系統(tǒng)日志記錄功能。為了方便和降低成本,那些控制系統(tǒng)也可能采用一些現(xiàn)成軟件,諸如MySQL或MS-SQL數(shù)據(jù)庫,Apache或IIS Web服務(wù)器,以及現(xiàn)成的SNMP庫。所有這些都存在著漏洞。
令人驚訝的是,貴公司可能已經(jīng)花費(fèi)了數(shù)百萬美元來確保數(shù)據(jù)中心擁有多條冗余路徑用于電力、制冷和網(wǎng)絡(luò)連接,包括相互獨(dú)立的主備線路,備用UPS系統(tǒng)和發(fā)電機(jī)。對于所有的冗余而言,除了你精心設(shè)計的獨(dú)立和備用系統(tǒng)兩者同時失效的情況外,SQL或HTTP蠕蟲病毒都可以構(gòu)成威脅。相對于完全獨(dú)立的電力供應(yīng),那些控制系統(tǒng)或許連接到一個單獨(dú)的以太網(wǎng),從而彼此連接并存在相同的漏洞。所有那些冗余已經(jīng)融合成一個單一故障點(diǎn),并且沒有引起任何注意。
這種經(jīng)歷對于電力管理當(dāng)然也不例外。我們本應(yīng)該從語音融合(VoIP)中吸取教訓(xùn)。不管采用多少對呼叫控制器的冗余設(shè)計,當(dāng)Slammer蠕蟲病毒清除呼叫管理服務(wù)器中的SQL數(shù)據(jù)庫時,許多公司明白融合存在著缺陷,所以關(guān)閉了語音網(wǎng)絡(luò)。
如今,大多數(shù)公司更加重視語音/數(shù)據(jù)的分離和安全,將網(wǎng)絡(luò)從邏輯上分開,并且保護(hù)它們免受感染數(shù)據(jù)網(wǎng)絡(luò)的威脅。但是,他們對于電力系統(tǒng)、樓宇管理系統(tǒng)、環(huán)境控制和物理安全系統(tǒng)卻明顯沒有吸取教訓(xùn)。但是現(xiàn)實不再會給僥幸心理留有機(jī)會了。
通過設(shè)備管理系統(tǒng)增強(qiáng)融合網(wǎng)絡(luò)安全性的最佳實踐
為了保護(hù)一個現(xiàn)在正在不斷增加的、包括了各種設(shè)備相關(guān)構(gòu)件的融合網(wǎng)絡(luò),諸如樓宇管理系統(tǒng)、數(shù)據(jù)中心控制系統(tǒng)和智能電網(wǎng),你并不需要為新設(shè)備添置托盤載荷。現(xiàn)如今,通過實施現(xiàn)存的安全性最佳實踐與工具,大多數(shù)公司能夠改進(jìn)他們的安全性。為了將網(wǎng)絡(luò)安全性拓展到樓宇和電力管理系統(tǒng),請參考下面的路線圖:
1.找出它們:如果你不知道你是否擁有連接到局域網(wǎng)的電力管理系統(tǒng),看一看數(shù)據(jù)中心、單位環(huán)境控制和智能電網(wǎng)計劃。
2.訪問風(fēng)險:特別注意那些地方:將以前的冗余和獨(dú)立系統(tǒng),現(xiàn)在無意中連接到一個普通TCP/IP網(wǎng)絡(luò)。標(biāo)識那些系統(tǒng)需要彼此分開的地方,以及同更泛局域網(wǎng)訪問分開的地方。
3.制定政策:為樓宇與電力管理系統(tǒng)中的采購、連接和管理制定政策。建立權(quán)利界限、整合IT政策和培訓(xùn)那些可能沒有安全經(jīng)驗的設(shè)備相關(guān)人員。
4.實施控制:從邏輯上劃分網(wǎng)絡(luò),通過網(wǎng)絡(luò)層控制,將它們同泛局域網(wǎng)流量以及它們彼此之間相互隔離。分離系統(tǒng)應(yīng)該是獨(dú)立和冗余的。加強(qiáng)樓宇和電力管理的驗證和授權(quán)機(jī)制。
5.監(jiān)控:將這些系統(tǒng)中的事件日志和安全日志提取到你的泛監(jiān)控基礎(chǔ)設(shè)施中去。
6.審計:在你的常規(guī)內(nèi)部和外部審計內(nèi)容中包括最近融合的網(wǎng)絡(luò),以確保措施的執(zhí)行和控制的有效性。
如果你對數(shù)據(jù)安全負(fù)責(zé)的話,你的工作現(xiàn)在應(yīng)該已經(jīng)擴(kuò)展到包括樓宇、電力和物理安全系統(tǒng)在內(nèi)的許多領(lǐng)域。你或許還不知道它,但是這種系統(tǒng)已經(jīng)出現(xiàn)在你的數(shù)據(jù)中心里,并且逐步擴(kuò)展到你的單位和分支辦公室。這一次,你或許可以在下個蠕蟲破壞你的數(shù)據(jù)中心或你的單位前,通過關(guān)閉電源來戰(zhàn)勝威脅。
不管融合何時實施,安全專業(yè)人員都必須了解:一旦物理隔離失去作用,應(yīng)當(dāng)如何繼續(xù)維持邏輯隔離。例如,安全團(tuán)隊通常推薦在語音網(wǎng)絡(luò)中給語音分配專用VLAN,這樣可以通過語音VLAN和數(shù)據(jù)VLAN之間的特定交叉點(diǎn)來進(jìn)行安全控制。
當(dāng)安全團(tuán)隊在網(wǎng)絡(luò)化設(shè)備管理中被遺忘時
當(dāng)公司將其樓宇管理、環(huán)境控制、監(jiān)控和連接到以太網(wǎng)的物理訪問網(wǎng)絡(luò)融合在一起時,之前彼此分離的功能開始相互聯(lián)系起來。安全團(tuán)隊必須馬上采取控制措施來保護(hù)新融合的網(wǎng)絡(luò),使其免受滋生木馬和DoS(拒絕服務(wù))攻擊的因特網(wǎng)感染破壞。
問題是,安全人員通常不會被邀請參與到網(wǎng)絡(luò)融合中來,并且他們往往是最后一個知道網(wǎng)絡(luò)融合的。最好的原因是,安全性并不是一個早期考慮因素所以才很晚通知他們。最壞的原因是,認(rèn)為他們會拒絕而沒有邀請他們——這種情況經(jīng)常發(fā)生。
另外,一些安全和網(wǎng)絡(luò)團(tuán)隊仍然拒絕接受現(xiàn)實,他們認(rèn)為他們的公司永遠(yuǎn)不會將設(shè)備管理遷移到以太網(wǎng)上——即便這種遷移現(xiàn)在已經(jīng)開始進(jìn)行。實際情況是能源和樓宇管理網(wǎng)絡(luò)已經(jīng)融合到以太網(wǎng)上,但是這種融合程度太不明顯,以至于沒有人考慮其安全問題。例如,即便你沒有wiz-bang樓宇管理系統(tǒng)來控制單位的燈光和空調(diào),你也可能有連接到以太網(wǎng)的數(shù)據(jù)中心機(jī)械裝置系統(tǒng)。沒有人想到要告訴你,但是網(wǎng)絡(luò)融合就在那里。
未經(jīng)核實的網(wǎng)絡(luò)設(shè)備管理系統(tǒng)可能隱含著病毒和蠕蟲
如果你的數(shù)據(jù)中心擁有具備報告和監(jiān)控能力的冷卻系統(tǒng)或UPS,那么多數(shù)情況下它們會被連接到一個以太網(wǎng)交換機(jī)上。那些控制系統(tǒng)采用一些標(biāo)準(zhǔn)協(xié)議,可以通過運(yùn)行在Windows系統(tǒng)上的軟件或是一個Web接口來管理它們。它們可能支持諸如HTTP、HTTPS、SMNP、SMTP、SSH和FTP等協(xié)議,同時它們也具有系統(tǒng)日志記錄功能。為了方便和降低成本,那些控制系統(tǒng)也可能采用一些現(xiàn)成軟件,諸如MySQL或MS-SQL數(shù)據(jù)庫,Apache或IIS Web服務(wù)器,以及現(xiàn)成的SNMP庫。所有這些都存在著漏洞。
令人驚訝的是,貴公司可能已經(jīng)花費(fèi)了數(shù)百萬美元來確保數(shù)據(jù)中心擁有多條冗余路徑用于電力、制冷和網(wǎng)絡(luò)連接,包括相互獨(dú)立的主備線路,備用UPS系統(tǒng)和發(fā)電機(jī)。對于所有的冗余而言,除了你精心設(shè)計的獨(dú)立和備用系統(tǒng)兩者同時失效的情況外,SQL或HTTP蠕蟲病毒都可以構(gòu)成威脅。相對于完全獨(dú)立的電力供應(yīng),那些控制系統(tǒng)或許連接到一個單獨(dú)的以太網(wǎng),從而彼此連接并存在相同的漏洞。所有那些冗余已經(jīng)融合成一個單一故障點(diǎn),并且沒有引起任何注意。
這種經(jīng)歷對于電力管理當(dāng)然也不例外。我們本應(yīng)該從語音融合(VoIP)中吸取教訓(xùn)。不管采用多少對呼叫控制器的冗余設(shè)計,當(dāng)Slammer蠕蟲病毒清除呼叫管理服務(wù)器中的SQL數(shù)據(jù)庫時,許多公司明白融合存在著缺陷,所以關(guān)閉了語音網(wǎng)絡(luò)。
如今,大多數(shù)公司更加重視語音/數(shù)據(jù)的分離和安全,將網(wǎng)絡(luò)從邏輯上分開,并且保護(hù)它們免受感染數(shù)據(jù)網(wǎng)絡(luò)的威脅。但是,他們對于電力系統(tǒng)、樓宇管理系統(tǒng)、環(huán)境控制和物理安全系統(tǒng)卻明顯沒有吸取教訓(xùn)。但是現(xiàn)實不再會給僥幸心理留有機(jī)會了。
通過設(shè)備管理系統(tǒng)增強(qiáng)融合網(wǎng)絡(luò)安全性的最佳實踐
為了保護(hù)一個現(xiàn)在正在不斷增加的、包括了各種設(shè)備相關(guān)構(gòu)件的融合網(wǎng)絡(luò),諸如樓宇管理系統(tǒng)、數(shù)據(jù)中心控制系統(tǒng)和智能電網(wǎng),你并不需要為新設(shè)備添置托盤載荷。現(xiàn)如今,通過實施現(xiàn)存的安全性最佳實踐與工具,大多數(shù)公司能夠改進(jìn)他們的安全性。為了將網(wǎng)絡(luò)安全性拓展到樓宇和電力管理系統(tǒng),請參考下面的路線圖:
1.找出它們:如果你不知道你是否擁有連接到局域網(wǎng)的電力管理系統(tǒng),看一看數(shù)據(jù)中心、單位環(huán)境控制和智能電網(wǎng)計劃。
2.訪問風(fēng)險:特別注意那些地方:將以前的冗余和獨(dú)立系統(tǒng),現(xiàn)在無意中連接到一個普通TCP/IP網(wǎng)絡(luò)。標(biāo)識那些系統(tǒng)需要彼此分開的地方,以及同更泛局域網(wǎng)訪問分開的地方。
3.制定政策:為樓宇與電力管理系統(tǒng)中的采購、連接和管理制定政策。建立權(quán)利界限、整合IT政策和培訓(xùn)那些可能沒有安全經(jīng)驗的設(shè)備相關(guān)人員。
4.實施控制:從邏輯上劃分網(wǎng)絡(luò),通過網(wǎng)絡(luò)層控制,將它們同泛局域網(wǎng)流量以及它們彼此之間相互隔離。分離系統(tǒng)應(yīng)該是獨(dú)立和冗余的。加強(qiáng)樓宇和電力管理的驗證和授權(quán)機(jī)制。
5.監(jiān)控:將這些系統(tǒng)中的事件日志和安全日志提取到你的泛監(jiān)控基礎(chǔ)設(shè)施中去。
6.審計:在你的常規(guī)內(nèi)部和外部審計內(nèi)容中包括最近融合的網(wǎng)絡(luò),以確保措施的執(zhí)行和控制的有效性。
如果你對數(shù)據(jù)安全負(fù)責(zé)的話,你的工作現(xiàn)在應(yīng)該已經(jīng)擴(kuò)展到包括樓宇、電力和物理安全系統(tǒng)在內(nèi)的許多領(lǐng)域。你或許還不知道它,但是這種系統(tǒng)已經(jīng)出現(xiàn)在你的數(shù)據(jù)中心里,并且逐步擴(kuò)展到你的單位和分支辦公室。這一次,你或許可以在下個蠕蟲破壞你的數(shù)據(jù)中心或你的單位前,通過關(guān)閉電源來戰(zhàn)勝威脅。
責(zé)任編輯:黎陽錦
免責(zé)聲明:本文僅代表作者個人觀點(diǎn),與本站無關(guān)。其原創(chuàng)性以及文中陳述文字和內(nèi)容未經(jīng)本站證實,對本文以及其中全部或者部分內(nèi)容、文字的真實性、完整性、及時性本站不作任何保證或承諾,請讀者僅作參考,并請自行核實相關(guān)內(nèi)容。
我要收藏
個贊
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
電力線路安全工作的組織措施和技術(shù)措施分別是什么?
-
兩會保電進(jìn)行時丨陜西電力部署6項重點(diǎn)任務(wù)
-
發(fā)電電力輔助服務(wù)營銷決策模型
2019-06-24電力輔助服務(wù)營銷 -
繞過安卓SSL驗證證書的四種方式
-
網(wǎng)絡(luò)何以可能
2017-02-24網(wǎng)絡(luò)
-
Windows 10首發(fā) 四大安全提升
-
超級安卓漏洞 “寄生獸”影響數(shù)千萬手機(jī)應(yīng)用
-
航空公司首出現(xiàn)操作系統(tǒng)被黑
2015-06-23航空公司