前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >工控系统中的补丁管理最佳实践

工控系统中的补丁管理最佳实践

作者头像
IRTeam-工业安全
发布2023-12-13 14:22:37
2280
发布2023-12-13 14:22:37
举报
文章被收录于专栏:今天有没有多懂一点工业安全

在运营技术 (OT) 中,补丁管理是专业且至关重要的。OT 涵盖工业和制造环境中使用的技术系统和流程,这些环境的风险很高,安全漏洞或系统故障的后果可能很严重。

OT 环境中补丁管理的挑战

在 OT 环境中实施有效的补丁管理会带来一系列独特的挑战,需要仔细考虑并制定战略解决方案。与传统 IT 系统不同,OT 系统是关键工业和制造流程的支柱,这使得修补既复杂又至关重要。

下面,我们深入探讨 OT 补丁管理面临的多方面挑战:

1. 系统兼容性和停机时间

连续运行:许多 OT 系统设计为 24/7 不间断运行。与 IT 环境不同,系统通常可以离线进行修补,关闭 OT 系统可能会导致严重的生产损失、安全隐患和财务损失。

兼容性问题:OT 环境通常由遗留系统、定制解决方案以及专有硬件和软件组成。有些补丁可能不适合较旧的或高度定制的系统,从而带来系统不稳定的风险。在打补丁的同时确保兼容性是一个微妙的平衡行为。

2. 连接性有限

安全隔离:出于安全原因,OT 系统通常与外部网络隔离或连接有限。虽然这种隔离对于保护关键基础设施至关重要,但它使补丁的部署变得复杂,因为 IT 环境中使用的传统方法可能不适用。

延迟修补:有限的连接可能会延迟修补程序部署,使系统在较长时间内容易受到攻击。这些延迟增加了潜在网络威胁利用漏洞的机会。

3. 监管合规性

严格的法规:OT 环境,特别是在能源、制造和医药等领域,受到严格的法规要求的约束。这些法规涵盖安全、可靠性和网络安全标准。确保补丁管理流程符合这些法规会增加一层复杂性,并且需要细致的文档和报告。

平衡合规性和安全性:在合规性驱动的补丁和主动安全措施之间取得平衡可能具有挑战性。有时,确保合规性的补丁可能不是缓解特定安全漏洞的最有效解决方案。

4. 风险管理

评估补丁风险:评估应用补丁与不应用补丁的风险是一个复杂的决定。在某些情况下,补丁导致系统不稳定的风险可能超过未修补漏洞的安全风险,特别是在关键基础设施领域。

对漏洞进行优先级排序:OT 环境通常存在大量漏洞,根据其潜在影响和受影响系统的严重性对它们进行优先级排序是令人畏惧的。

5. 供应商依赖性

供应商特定的系统:许多 OT 环境依赖于供应商特定的硬件和软件解决方案。组织通常依赖于这些供应商的补丁发布时间表和优先级。这种供应商依赖性可能会影响补丁管理策略的及时性和有效性。

协调供应商版本:与多个供应商协调以协调补丁发布时间表并确保补丁与组织的特定配置兼容在逻辑上可能具有挑战性。

应对这些多方面的挑战需要在 OT 环境中采用量身定制且结构良好的补丁管理方法。它涉及 IT 和 OT 团队之间的协作、全面规划、风险评估以及对组织运营和技术环境的深入了解。此外,还需要采取主动和适应性策略来缓解漏洞,同时最大限度地减少对关键流程的干扰。

OT补丁管理的 5 步最佳实践

IRTeam创建了一个5步端到端修补流程来应对漏洞和补丁管理挑战。从而显着减少时间和复杂性,并提高质量和合规性准备情况。

补丁管理流程

第 1 步:建立基线 OT 资产清单

许多用户面临的第一个问题是 收集全面的资产清单,以了解他们拥有哪些工控资产、它们位于何处以及部署了哪些软件。一些组织手动或通过扩展现有的公司工具或基于代理的技术来编制合理的资产列表。

在典型的工控网络中,工控专有系统占所有资产的比例高达 75%。可以通过全流量检查可以清点并监控 OT/ICS 网络中的所有资产。

第 2 步:收集软件补丁和漏洞信息

第二个是监控哪些补丁可用且需要哪些补丁。Windows、Linux、Office等其他产品的核心组件都很简单(来自 Microsoft 或 OEM 供应商批准的 MS 补丁)。然而,第三方工控应用程序通常需要手动检查供应商的网站以查找新的更新。

工控厂商需要研究补丁以确定解决了哪些安全组件(如果有)。这些应用程序的数量庞大,使得任务变得极其困难。但补丁的可用性只是等式的一半。有效的补丁管理需要强大的漏洞评估能力。由于设备及其固件的敏感性,采用基于扫描的方法的传统 IT 工具对于 OT/ICS 系统来说并不有效和安全。因此,需要进行特定的 OT/ICS 漏洞评估,以使用从上述强大的软件和资产清单中获得的数据。

第 3 步:审核、批准和缓解补丁管理

许多补丁管理流程就到此为止,将审批和操作留给了流程。流程通过基线反映特定供应商批准的基线。一旦存在已批准和未批准补丁的基线,报告已批准的补丁,从而节省了尝试记住哪些补丁应该手动部署、哪些补丁不应该手动部署的复杂性。用户可以创建任意数量的基线,以任何他们喜欢的方式对补丁进行分组。

第4步:测试并部署漏洞补丁

测试网络安全中的软件补丁通常是一种奢侈,而客户又必须进行的。用户在补丁管理过程中,直接从虚拟测试机上部署补丁。以测试更新是否在关键的设备上正常运行。它会回滚无法正常工作的更新,并且可以按任何顺序安排额外的推出。对于那些无法提供补丁的设备,做好严格访问控制和事件记录。

第 5 步:修补前和修补后的配置文件和文档系统

与补丁管理相关的更繁琐的监管和管理任务之一是在应用补丁之前和之后对系统进行基线要求。对该基线的任何更改都需要被捕获并输入到变更管理工作流程中,以确保新配置的安全并保持合规性。

前后的基线配置是通过 工控厂商版本和固件比较工具进行。基于厂商提供版本比较工具会自动标记对目标系统的任何更改。收集并确认补丁更新已部署在网络、继电器、PLC 和其他嵌入式设备上。这些工具允许客户在更新后运行基线并确认安装了最新版本。

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2023-12-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 IRT工业安全红队 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档