
Mit der Welle der industriellen Automatisierung und der intelligenten Fertigung steigen die Sicherheit Bedürfnisse der OT-Umgebung (Operational Technology) von Tag zu Tag. In der Vergangenheit war der OT-Bereich relativ isoliert vom IT-Bereich Netzwerk , was dazu führte, dass sich OT-Systeme hauptsächlich auf die Verfügbarkeit und Stabilität der Funktionalität während der Bereitstellungs-, Adoptions- und Entwurfsphasen konzentrierten, mit weniger Berücksichtigung von Sicherheit Bedrohungen. In vielen Umgebungen waren Sicherheit Bedrohungen sogar nicht quantifizierbar. Da jedoch Netzwerk Daten Austausch komplexer und häufiger wird, beginnen verschiedene OT-Einheiten in der OT-Umgebung auch, sich mit einem breiteren Netzwerk zu verbinden, zusammen mit der Einführung von IoT-Geräten, intelligenter Fertigungsüberwachung und Analyse-Einheiten, die einst im OT-Umfeld ohne geeignete Schutzmechanismen waren, alte OT-Einheiten, Produktionslinien-Server, Industriecomputer und Maschinen könnten Ziele von bösartigen Angriffen werden oder zu Sicherheit Schwachstellen werden, die andere Maschinen in der OT-Umgebung infizieren und Geschäftsunterbrechungen und Verluste verursachen.
Dieser Artikel verwendet das QNAP QGD-1602P Sicherheit Netzwerk Switch als Beispiel, um zu Hilfe , wie man eine unabhängige und sichere grundlegende Sicherheit Schutzumgebung im OT-Bereich etabliert, die für IT- und Sicherheit Personal leicht zu warten ist, in Industriecomputerumgebungen, Produktionslinienumgebungen und anderen Netzwerk , um physische Isolation zu erreichen.
Auf der Sicherheit Ebene hat der OT-Bereich folgende Merkmale und Herausforderungen:
- Hohe Verfügbarkeitsanforderungen:Einheiten und Systeme müssen kontinuierlich 24 Stunden betrieben werden, um größere Verluste durch Angriffsunterbrechungen zu vermeiden.
- Proprietäre Protokolle und Systeme:Viele industrielle Kommunikationsprotokolle (wie Modbus, PROFINET usw.) und Steuerungssysteme fehlen reife Sicherheit Schutzmaßnahmen.
- Mangel an Echtzeitüberwachungs- und Alarmmechanismen:Viele Fabrik- Netzwerk -Verwaltungen verbleiben noch in traditionellen Rahmenwerken, die Echtzeitüberwachungs- und Alarmmechanismen für abnormales Verhalten oder bösartige Programme fehlen.
Daher, wenn ein Switch mit Schadprogrammerkennung und Installationsverhaltensüberwachungsfunktionen in die OT-Domäne Netzwerk -Ebene eingeführt werden kann, wird es die Schutzfähigkeiten der OT-Domäne stärken, in der Lage sein, bösartiges Verhalten in Echtzeit abzufangen, Bedrohungen automatisch an bestimmten Netzwerk Verbindungspunkten oder ausgewiesenen Bereichen, VLAN, zu isolieren, um die Stabilität und Sicherheit verschiedener Systeme in der OT-Umgebung zu gewährleisten.
Wir haben tatsächlich dieses QNAP QGD-1602P Sicherheit Netzwerk Switch in der OT-Umgebung installiert und es mit anderen 2.5G, 1G Netzwerk Switch verbunden, um den Betriebsstatus von Einheiten in der Umgebung zu analysieren.
Vor dem Start von Systemeinstellungen und der Installation müssen Sie zuerst Festplattenlaufwerke und SSD in diese Einheit installieren, die selbst auch ein NAS ist, daher ist es ein NAS plus Sicherheit Netzwerk Switch Doppelfunktion, der Vorteil ist, dass alle Sicherheit -bezogenen Software, Logdateien, direkt in den NAS Bereich dieser Einheit gelegt werden können, um Logdateien zu konsolidieren, dann an andere Sicherheit Logsammlungseinheiten (wie LogMaster oder andere Einheiten, WORM-Bereich QNAP NAS usw.) und SIEM-Sicherheitsereignis-Managementplattform (wie Wazuh usw. SIEM) zu übertragen.

Während der Erstinstallation werden Sie feststellen, dass Sie die QNAP Qfinder-Software verwenden können, um diese Einheit im Netzwerk zu finden, und Sie können sehen, dass sie selbst zur ADRA Scutity-Produktkategorie gehört, mit eingebauten ADRA Sicherheit Funktionen.

Beim Verbinden mit der Installationsseite des Systems wird Ihnen mitgeteilt, dass Sie eine intelligente Installation durchführen oder andere Firmware-Versionen zur Installation auswählen können, da diese Einheit wählen kann, ob sie ADRA Sicherheit Funktionen Firmware oder das Standard-QNAP QTS Betriebssystem betreiben soll.

Anhand dieser Version kann standardmäßig zuerst die QNE ADRA Version installiert werden, und es können auch manuell verschiedene Firmware-Versionen in dieses System hochgeladen werden.

Wenn es sich um ein QTS System handelt, können Sie auch die zu installierende Version auswählen.

Dies ist die Option, um Switch auf die QNE ADRA Schnittstelle zu Switch , nach Auswahl von OK wird der Installationsprozess bestätigt und fortgesetzt.

Diese Einheit kann im Standalone-Modus oder im Cloud-Management-Modus betrieben werden, im OT-Umfeld kann der Standalone-Modus gewählt werden, um weiterhin mit dem Netzwerk verbunden zu sein, sodass einschließlich Updates und Alarmfunktionen betrieben werden können, und vorausgesetzt, Ihre OT-Umgebungspolitik erlaubt keine externe Netzwerkverbindung oder muss nur beim Aktualisieren mit dem externen Netzwerk verbunden werden, wird normalerweise empfohlen, den Standalone-Modus zu wählen. Was den Cloud-Management-Modus betrifft, ist es bequem für das Personal, über die Cloud zu verwalten, alle müssen den QNAP AMIZ Cloud Join Key verwenden, um zu verwenden, und hat auch entsprechende Sicherheit Mechanismen.

Nach dem Einrichten des Kontopassworts können Sie mit der Einrichtung und Nutzung der Installation beginnen.

QGD-Einheit Standard-Management-Schnittstelle.

Klicken Sie auf myQNAPcloud , um den Cloud-Verbindungsmechanismusstatus dieser Einheit zu sehen, wenn Sie den Cloud-Management-Modus nicht verwenden möchten, können Sie ihn auch auf den Standalone-Modus zurücksetzen.

Beim Einrichten dieser Art von Einheit ist die wichtigste Sache im OT-Umfeld die Sicherheit Alarmfunktion, sodass Sie wählen können, System- Sicherheit Alarmbenachrichtigungen per E-Mail oder SMS, IM, Web-Push-Dienste zu erhalten.

Nach Auswahl der Benachrichtigungsmethode können Sie die Benachrichtigungsregeln festlegen, es wird empfohlen, dass hochriskante Bedrohungsereignisse benachrichtigt werden sollten, andere mittel- und niedrigriskante Informationen, Regeln nach Bedarf festlegen.

Nach dem Einrichten der Alarmregeln und der Empfänger-E-Mail ist die Benachrichtigungseinrichtung abgeschlossen.
Switch Funktionen mit Schadprogrammerkennung und Verhaltensüberwachungsfunktionen
1.Deep Packet Inspection (DPI)
Traditionelle Switch behandelt hauptsächlich L3- oder L2- Netzwerk -Austausch, kann keine tiefgehende Analyse von Industrieprotokollen oder Anwendungsschichten durchführen. Switch mit Schadprogrammerkennungsfunktionen haben jedoch normalerweise eingebaute DPI-Engines, die in der Lage sind, gängige Schadprogrammsignaturen zu vergleichen, QNAPs Produkt verwendet eingebaute ADRA NDR Netzwerkendpunkt- Sicherheit Schutzfunktionen, die regelmäßig Daten aktualisieren, können folgende Aufgaben ausführen:
- Dateisignaturen analysieren (Malware-Signaturen).
- Überprüfen, ob Protokollpakete bekannte Schwachstellen oder Angriffsverhalten enthalten.
DPI kann industriespezifische Protokolle erkennen, wenn verdächtige Pakete oder abnormale Daten Übertragungen gefunden werden, wird es Alarme auslösen oder erweiterte Erkennung durchführen, um zu verhindern, dass sich bösartige Dateien seitlich im OT-Bereich ausbreiten.
2. Verhaltensüberwachung und Geräteidentifikation
Zusätzlich zur Schadprogrammerkennung kann Switch auch Verhaltensüberwachung durchführen, wie zum Beispiel:
- Gerätestatusüberwachung: Abnormale Netzwerk -Verhalten erkennen (wie plötzlicher Anstieg oder Abfall des Datenverkehrs, abnormale Pakettypen usw.) und berichten.
- Abnormale Anmelde- und Benutzer- Berechtigung -Überwachung: Überwachen auf kontinuierlich fehlgeschlagene Anmeldeversuche oder abnormale Quell-IP/Benutzerkonto und Alarme auslösen oder sperren.
3. Echtzeit-Alarme und Visualisierung
Industrielle Netzwerk -Manager müssen oft den Produktionsumgebungsstatus in Echtzeit erfassen, daher sind Switch mit Echtzeit-Alarm- und Visualisierungs- Daten -Fähigkeiten sehr wichtig:
- Ereignis-Echtzeitbenachrichtigung: Nach dem Erkennen von Schadprogrammdateien oder abnormalen Anmeldungen sofortige Benachrichtigung per E-Mail, SMS, IM-Software oder Web-PUSH, damit Manager sofortige Maßnahmen ergreifen können.
- Visualisierungs-Dashboard: Anzeige des Gerätekonnektionsstatus, der Verkehrstrends und der Alarmereignisse in grafischer Form, um verdächtige Bereiche schnell zu identifizieren.
4. Flexible Bereitstellung und Integration
OT-Umgebungen sind normalerweise komplex in der Struktur, und Systemausfallkosten sind hoch. Switch mit Schadprogrammerkennung und Verhaltensüberwachungsfunktionen, wenn sie auf folgende Weise bereitgestellt oder integriert werden, können den Einstieg erheblich erleichtern:
- Integration in bestehende Systeme: Kompatibel mit gängigen industriellen Kommunikationsprotokollen und alten Einheiten, wodurch der Bedarf an Updates bestehender Netzwerk -Strukturen oder Einheiten minimiert wird.
- Schrittweise Bereitstellung: Kann zuerst von Schlüsselstellen (wie Installationen mit hohen Sicherheitsanforderungen) eingeführt werden, dann schrittweise auf die gesamte Fabrik ausweiten.

Nach dem Öffnen der Sicherheit -Zentrale der QGD-Systemseite können Sie den aktuellen Sicherheit -Risikostatus Ihres Systems sehen, der für die Einheit selbst gilt, nicht für die im OT-Umfeld überwachte Einheit, daher zuerst das Einheitenrisiko hier gemäß dem empfohlenen Wert des Systems reduzieren.

Aus dem Systemsteuerung von QGD können Sie wählen, alle Software, die mit ADRA NDR Netzwerk Endpunkt- Sicherheit Schutzfunktionen zusammenhängt, auf die neueste Version zu aktualisieren.

Und das wichtigste QNE Sicherheit Netzwerk Switch dieser Produktserie muss über diesen Netzwerk -Manager Network Manager für die QNE Switch -Verwaltung verwaltet werden, denken Sie daran, dass diese Einheit tatsächlich aus NAS und Netzwerk Switch besteht, daher hat Netzwerk Switch selbst sein eigenes Betriebssystem-Firmware, das ebenfalls aktualisiert werden muss.

Im Systeminterface von QuNetSwitch können Sie die Lichtanzeigen verschiedener Verbindungspunkte sehen, die linke Seite ist das Netzwerk -Managementpersonal, das mit der Verwendung von Verbindungspunktmanagement, POE, VLAN und anderen Netzwerkmanagement- Netzwerk Switch -Standardfunktionen vertraut ist.

Die Kernschlüsselfunktion dieses Produkts ist die ADRA NDR Netzwerk Endpunkt-Schutzfunktion, beim Öffnen dieser Seite können Sie die Bedrohungsanalyse-Registerkarte wählen, in der Lage, bösartige Programmaktionen, Hackeranmeldungen und Hilfe , die im aktuellen OT-Umfeld Netzwerk auftreten, aufzuzeichnen. Wenn es normale Verhaltensweisen gibt, die vom System falsch beurteilt werden, können sie auch ausgeschlossen werden, es wird empfohlen, sorgfältig zu analysieren.

In Sicherheit Bedrohungen können Sie auch visuelle Diagramme sehen, die die Hauptbedrohungsgeräte-IPs und verschiedene Risikotrends im OT-Netzwerk auflisten.

Für das Risikomanagement im OT-Umfeld können Sie wählen, weiterhin zu überwachen oder problematische Geräte oder Einheiten zu isolieren, um laterale Verbindungen zu vermeiden, die Netzwerk Sicherheit Bedrohungen im OT-Umfeld verursachen.

In ADRA NDR können Sie die aufgelistete Einheitenliste sehen und verschiedene Aktionen für sie festlegen.

In der Sicherheit Bedrohungsanalyse können Sie den Bedrohungs- Daten dieser OT-Einheit kennen.

Visualisierte Daten können langfristig verfolgt werden.
Schlüsselschutzmechanismen für den OT-Bereich
1. Verhindern von Schadsoftware-Manipulation und seitlicher Verbreitung
Aufgrund der hohen Stabilitätsanforderungen von OT-Systemen, wenn sie von Ransomware, Trojanern oder Würmern angegriffen werden, wird dies nicht nur zu Produktionslinienlähmungen führen, sondern auch zu Sicherheit Risiken und Verlusten.
- Schadprogramm-Abfangung: Switch mit eingebauten Schadprogrammerkennungsfunktionen können bösartige Dateien abfangen, bevor sie an die Endpunkteinheit übertragen werden, um zu verhindern, dass sie sich auf das gesamte Fabrik- Netzwerk ausbreiten.
- Schnelle Vorfallberichterstattung: Wenn verdächtige Dateien oder Verbindungen erkannt werden, kann das System sofort an Manager berichten, um die Bedrohungsreaktionszeit zu verbessern.
2. Verhindern von unbefugtem Lizenz oder bösartigen Anmeldungen
Wenn Einheiten im OT-System von Hackern eingeloggt werden, sind die Folgen unvorstellbar.
- Anmeldeverhalten überwachen: Durch Switch tiefe Beobachtung des Datenverkehrs und der Paketebenen kann es effektiv abnormale Anmeldeverhalten identifizieren (wie ungewöhnliche IP, abnormales großflächiges Scannen von Verbindungspunkten oder zu viele Passwortfehler).
3. Verbesserung der gesamten Sicherheit Sichtbarkeit und Compliance
Die Einführung von Switch mit Schadprogrammerkennung und Verhaltensüberwachungsfunktionen, zusätzlich zur effektiven Stärkung des Sicherheit Schutzes, Hilfe Hersteller auch besser, verschiedene industrielle Sicherheit Compliance-Anforderungen (wie IEC 62443) zu erfüllen.
- Protokollierungs- und Auditfunktionen: Switch kann vollständige Verkehrs- und Alarmereignisberichte bereitstellen, die es Managern und Prüfern ermöglichen, wichtige Netzwerk Aktivitäten zu verfolgen, wodurch die Compliance bei der Einführung von ISO 27001 oder bei internen Audits, externen Audits durch Dritte oder Lieferketten- Sicherheit Audits verbessert wird.
4. Praktische Einführungsempfehlungen
Identifizieren Sie wichtige Vermögenswerte und Hochrisikobereiche
Wir identifizieren normalerweise zuerst wichtige Einheiten (wie Produktionsliniensteuerungseinheiten, wichtige Server) und Punkte, die durch externe Verbindungen im OT-Bereich bedroht werden könnten, priorisieren die Einführung oder den Austausch von Hochrisikopositionen mit Switch , mit anderen Worten, der Austausch traditioneller Switch durch QDP-1602P-Einheiten ist sehr praktisch, erhöht den Schutz für OT-Einheiten, ohne den Betrieb bestehender Einheiten zu beeinträchtigen, während der Datenverkehr und das Verhalten überwacht, aufgezeichnet und zukünftige Sicherheit Compliance unterstützt wird, wodurch die Belastung des Netzwerkmanagementpersonals reduziert wird.
Schrittweise Bereitstellung und Überprüfung
Kann zuerst in kleinen Mengen in Produktions- oder Testumgebungen bereitgestellt werden, um seine Auswirkungen auf den Datenverkehr, die Leistung und die Stabilität zu beobachten; nach Bestätigung, dass Überwachungs-, Erkennungs- und Alarmfunktionen korrekt sind, dann schrittweise auf den gesamten OT-Bereich ausweiten.
Gutes Protokollmanagement und Alarmreaktionsprozess
Selbst mit fortschrittlichen Schadprogrammerkennungs- und Verhaltensüberwachungsfunktionen, ohne klare Alarmbearbeitungsprozesse und geeignete Protokollmanagement- und Analysetools, ist es immer noch unmöglich, die maximale Wirkung zu erzielen.
Zusammenarbeit mit IT-Abteilungen
Obwohl OT- und IT-Anforderungen nicht vollständig identisch sind, wie OT normalerweise Stabilität sucht, keine zu vielen Systemupdates oder komplexe Umwelteinführungen wünscht, die den OT-Arbeitsbereich beeinflussen, erlauben die meisten OT-Situationen keine Ausfallzeiten. IT hingegen wird mehr zeitnahe Updates erfordern, mit weniger Benutzerendunterbrechungen oder Neustarts, die akzeptabler sind, aber OT ist anders.
Im industriellen Computer-OT-Umfeld spielt traditionelle Switch meist die Rolle der Daten Übertragung, während heutige Sicherheit Bedrohungen immer komplexer werden, wenn die Einheitenebene und die Netzwerk -Ebene Switch mit Schadprogrammerkennung und Installationsverhaltensüberwachungsfunktionen einführen können, wird es die Verteidigungsfähigkeiten gegen Ransomware, Trojanerangriffe, unbefugten Lizenz Zugriff und andere Risiken erheblich stärken.
Diese Art von Switch kann von der grundlegendsten Paketdetektion und Verhaltensvergleich ausgehen, kombiniert mit Echtzeit-Alarme und visualisierten Informationen, bietet überlegenen Sicherheit Schutz für die OT-Umgebung im Vergleich zur Vergangenheit, was der Vorteil der QNAP QGD-Serie Produkte ist.