Check Point:工业4.0时代,运营技术(OT)安全应更具弹性
创始人
2025-07-10 21:00:39
0

http://img.danews.cc/upload/ajax/20240110/093f0067514fccaa6aec8256f7ed3e98.pnghttp://img.danews.cc/upload/ajax/20240110/093f0067514fccaa6aec8256f7ed3e98.png


在刚刚过去的2023年12月,全球工业制造领域发生了一件“里程碑”式事件。按照12月28日日本汽车工业协会数据显示,2023年中国汽车出口量超越日本,首次问鼎世界第一。在智能制造、“工业制造+互联网”的工业4.0时代,中国无疑将成为助推全球发展的主要引擎之一。在新型制造业高速增长的时候,运维技术(OT)安全势必成为影响企业、乃至整个产业有序发展的“胜负手”。

在2023年世界经济论坛上,Check Point安全专家与与会制造业同仁共同发布了“解锁工业环境的网络弹性:五项原则”白皮书,旨在加强运维技术 (OT) 环境中的网络安全防护。该白皮书不仅说明了网络安全防护在 OT 环境中的重要性,特别是在数字化和 IT/OT 融合的大背景下,而且还企业各生产环节必须通力合作才能实现网络弹性。

数字化和连通性在带来巨大商机的同时,也使企业面临着严峻的网络威胁。为了提高网络弹性,白皮书列出了五项指导原则:

1. 实施全面的风险管理:对 OT 环境进行全面的风险评估和管理。

2. 落实 OT 工程师和运维人员的责任:确保 OT 系统工程师和运维人员对网络安全负责。

3. 与领导层紧密合作并根据战略规划进行调整:与企业领导层和第三方密切合作,将安全设计融入到 OT 系统中。

4. 执行网络安全标准和最佳实践:以合约的形式要求合作伙伴和厂商执行网络安全标准和实践。

5. 通过联合桌面演练做好防范工作:开展演练,确保做好应对潜在网络事件的准备。

该白皮书还提供了有效实施这些原则的策略,例如确定资产并对其进行分类、创建关键资产清单、检测漏洞以及制定可靠的网络安全策略,并指出对于评估 OT 环境中实施的网络安全原则的有效性而言,定期审计、实时监控和定期基准测试至关重要。此外,白皮书还重点介绍了创新技术在 OT 环境中的应用。连通性、AI、云计算和物联网正在改变传统格局,并为行业带来更多新功能。随着 OT 环境日趋智能和互联,随之而来的网络威胁也不容忽视。

Check Point 能够为 OT 环境向数字时代的过渡保驾护航。强大的网络安全防护意义重大,用户需要一种涵盖整个运营环境的安全防护方法,这意味着供应链和工厂内部的所有组件均将得到保护。该方法旨在实施全面的综合性管理策略,不仅可以有效应对当前威胁,而且还能够灵活适应未来挑战。唯有这样,用户才可以保护攸关 OT 运行的关键流程和基础设施,确保高效、弹性地抵御不断变化的网络威胁。该白皮书强调,要管理与上述技术相关的网络安全风险,必须拥有优秀的技术人才并采取适当的治理措施。

Check Point 助力保护物联网和 OT 设备

Check Point 面向制造商推出了 Quantum IoT Protect,支持制造商对设备实施安全设计方法,并通过以下三步遵守新的厂商和制造商网络安全标准:评估、强化和监控。

评估:为了确保 OT 和 IoT 设备不会给用户带来风险,CheckPoint提供了一项云服务,可扫描设备固件,并针对设备内部缺陷和漏洞提供全面的安全防护。

强化:CheckPoint为制造商提供了 Quantum IoT Protect Nano Agent。这是一款革命性的设备运行时保护解决方案,具有内置固件安全防护,可抵御最复杂的网络攻击。

监控:Nano Agent 既可作为独立产品运行,也可在 Check Point Infinity 门户中进行管理,支持用户综合管理所有 OT 和 IoT 资产,并全面了解各种事件和事故。

Check Point 助力保护 ICS 和 OT 网络

在数字时代,企业必须认真考虑采用无缝、自动化安全措施,以有力应对工业系统的日趋互联对 ICS 和 OT 网络所带来的潜在威胁,从而最大限度地降低停机风险。

Check Point 不仅倡导实施稳健的网络安全防护,而且还提供成熟的解决方案,可确保在不影响服务正常运行时间的情况下有效保护 ICS 和 OT 网络。此外,CheckPoint还致力于保障数据完整性、保持合规性和维护公共安全。为了满足这些关键需求,Check Point ICS 安全解决方案和最新推出的 Quantum Rugged 1595R 安全网关结合使用网络分段、自动化安全防护协议及高级威胁情报来加强关键基础设施。该方法可确保有效抵御最复杂的网络攻击,同时最大限度地减少对生产运维的干扰。

Check Point 的 ICS 安全解决方案对第五代网络攻击的捕获率高达 99.7%,并有助于全面了解统一 Infinity 网络安全架构内的互联资产。最新推出的 Quantum 1595R 是 Quantum Rugged 系列 NGFW 中的重要成员,可提供对所有网络流量的全面可视性和精确控制。该安全网关专为恶劣环境而设计,提供了可靠的集成式 AI 安全防护、高速安全的 5G 连接及其他高级功能,是对 Quantum Rugged 系列的有力补充。

Check Point Quantum Rugged 1595R 专为抵御恶劣环境而设计,具有以下功能:

· 400Mbps AI 威胁防御

· 全面的资产发现

· IT-OT 网络分段

· 安全的 1Gbps 5G 连接

· 支持 1,830 种 SCADA 和 ICS 协议及命令

从根本上说,工业领域的安全防护需要企业各生产、运营环节密切协作。通过遵循这些安全原则,Check Point相信制造和工业企业能够在变幻莫测的数字环境中确保运维安全并构建更具弹性的网络架构。



相关内容

热门资讯

PHP新手之PHP入门 PHP是一种易于学习和使用的服务器端脚本语言。只需要很少的编程知识你就能使用PHP建立一个真正交互的...
网络中立的未来 网络中立性是什... 《牛津词典》中对“网络中立”的解释是“电信运营商应秉持的一种原则,即不考虑来源地提供所有内容和应用的...
各种千兆交换机的数据接口类型详... 千兆交换机有很多值得学习的地方,这里我们主要介绍各种千兆交换机的数据接口类型,作为局域网的主要连接设...
什么是大数据安全 什么是大数据... 在《为什么需要大数据安全分析》一文中,我们已经阐述了一个重要观点,即:安全要素信息呈现出大数据的特征...
如何允许远程连接到MySQL数... [[277004]]【51CTO.com快译】默认情况下,MySQL服务器仅侦听来自localhos...
如何利用交换机和端口设置来管理... 在网络管理中,总是有些人让管理员头疼。下面我们就将介绍一下一个网管员利用交换机以及端口设置等来进行D...
P2P的自白|我不生产内容,我... 现在一提起P2P,人们就会联想到正在被有关部门“围剿”的互联网理财服务。×租宝事件使得劳...
Intel将Moblin社区控... 本周二,非营利机构Linux基金会宣布,他们将担负起Moblin社区的管理工作,而这之前,Mobli...
施耐德电气数据中心整体解决方案... 近日,全球能效管理专家施耐德电气正式启动大型体验活动“能效中国行——2012卡车巡展”,作为该活动的...
Windows恶意软件20年“... 在Windows的早期年代,病毒游走于系统之间,偶尔删除文件(但被删除的文件几乎都是可恢复的),并弹...