工业物联网安全中IAM的区别性特征是什么
工业物联网安全中IAM的区别性特征是:
工业物联网端点的多样性:IIoT部署包括需要唯一标识和验证的各种端点,包括占用资源少、通常被部署在远端以及通常是电池供电的现场设备,如连接的传感器、油泵以及执行器。这些设备与物理环境交互,易受物理环境访问和篡改的影响。在这些端点中,处于较高端的是服务器和网关,它们具有高内存和较强的处理能力,通常位于保证物理安全的数据中心设施中。
关于资源受限和棕地的考虑:处于低端的工业微控制器和物联网传感器会受到内存和其他资源的限制。为了确定用于管理设备标识的加密框架,我们必须考虑端点的内存和计算能力。非对称加密算法通常会消耗大量计算能力、内存和电力资源,而某些基于对称加密的技术能够以更低的计算和功耗成本提供相互的身份认证。与IT系统不同,工业设备可持续工作数十年。因此,IIoT部署主要是棕地,其中身份识别和访问控制必须考虑新旧系统。即使在面对新制造的物联网设备时,考虑到其延长的寿命,我们也难以保证其未来的安全性,因为今天被认为是强大的安全控制可能在十年后失效。
物理安全性和可靠性:网络物理系统的完整性会对系统可靠性以及环境和人类安全产生直接影响。与IT基础设施不同,恶意端点可能在OT设置中产生灾难性的影响。有些数据也可能导致严重后果,例如,来自欺骗性传感器的数据,或者来自欺骗性的或受控的PLC的控制命令。为了获得更高的可靠性,IIoT设备标识还可以与现有的物理访问控制系统及逻辑访问控制系统框架集成。
自治和可扩展性:在企业IT网络中,端点可以通过与员工关联的公司凭据来识别。在自治的M2M世界中,设备端点必须通过不需要人工交互的方式进行身份识别,这些标识符包括射频识别、对称密钥、X.509证书或者烧录在基于硬件信任根保险丝中的公钥。
缺少事件记录:传统工业设备通常不生成用于报告的日志式数据,在ICS和SCADA系统中,通常并不维护事件事务历史数据。历史记录数据包括处理历史记录,但它更多的是跟踪控制器命令输出,这不是设备可见性所需的事件日志式的历史记录。与账户相关的事件监控是IAM不可或缺的一部分,任何恶意或错误的活动或者功能异常都需要被及时标记。该领域需要进一步创新和强化。
基于订阅的模型:在互联网中,基于订阅的服务模型普遍存在,其中设备由不同的组织租赁和监控。第三方组织不仅访问从物联网设备收集的数据,而且可能还需要访问设备本身,这要求动态IAM基础设施可以容纳:
越来越复杂的身份攻击:在IIoT环境中,基于身份攻击的目标并不总是金钱。资金充足的国家安全威胁角色也可能设计和发动攻击,以对某公司品牌造成长期影响,甚至引发市政或国家危机。网络攻击通常是协同的,如果一个系统出现故障,则会影响与其连通的其他系统。攻击可能会危及主系统和备份系统。目前物联网僵尸网络涉及数百万受攻击的物联网设备,它们经常被用于注入恶意软件并发起DDoS和勒索软件攻击。利用零日漏洞并有充足资金的复杂技术使行业更容易受到身份攻击,安全架构师必须将其纳入到自身的IAM策略。
基于风险的访问控制策略:实现身份识别和访问控制可能代价高昂,这就是“通过评估和优先考虑威胁来使IAM战略与风险水平保持一致”十分重要的原因。工业事故中的威胁对象有更大的动机和更多的资金,因此小型智能风电场的身份违规风险可能远低于智能城市能源网。