我们这边也是在大量使用智能化新设备之后开始重视工业网络安全的,用的就是Fortinet飞塔工控安全解决方案,目前实施的是将IT和OT网络通过VLAN进行分段, 也就是将南北向通信进行隔离。VLAN 提供逻辑网络分段灵活性,而Fortinet的NGFW FortiGate与交换机FortiSwitch(及无线接入点FortiAP)的组合对东西向流量进行控制,通过进一步(微)分段 VLAN 并为隔离分段实施安全策略,限制 ICS 各个组件之间的网络和应用程序流量,做到对PLC的隔离,甚至是同一产线上的不同PLC进行隔离,除非安全策略明确允许,即使两个 PLC 属于同一 VLAN。
用于对 ICS 网络进行分段以及微隔离的 Fortinet 集成解决方案实现了诸多的优势包括主机/设备隔离、 ICS 协议深度数据包检测 (DPI)、防止横向移动:ICS 每个组件的隔离使得恶意软件很难在 ICS 网络内横向传播;同时逻辑和物理网络连接保持不变,对固有ICS网络不做架构更改。
接下来我们将考虑对工业应用访问以及零信任的网络访问方面的构建。
用于对 ICS 网络进行分段以及微隔离的 Fortinet 集成解决方案实现了诸多的优势包括主机/设备隔离、 ICS 协议深度数据包检测 (DPI)、防止横向移动:ICS 每个组件的隔离使得恶意软件很难在 ICS 网络内横向传播;同时逻辑和物理网络连接保持不变,对固有ICS网络不做架构更改。
接下来我们将考虑对工业应用访问以及零信任的网络访问方面的构建。