工业互联网的广泛应用让越来越多的设备连接入网。工业厂商迫切地希望享受数字自动化带来的益处,然而也面临着随之增加的风险。例如,即使是独立网络,也无法始终保证安全无虞。连接设备增多,导致受攻击面增加,令网络更易遭受网络攻击和未授权访问的侵袭。缺乏安全意识可能会造成严重后果。例如,小小的网络安全漏洞就会导致大量数据损坏或遗失,造成重大生产损失。Moxa能帮助用户应对这些可能遇到的挑战,构建网络安全解决方案,为所有工业自动化企业创造价值。


了解更多关于Moxa边缘到云端解决方案的详细信息,请下载白皮书。

工业级网络面临网络安全挑战

lack-of-concept-to-deploy-hardened-network-devices

缺乏部署加固网络设备的指导

业界普遍存在误解,认为只要部署防火墙,就能降低所有网络安全风险。但事实是网络设备的安全特性在构建深度防御安全架构中也发挥着关键作用。OT操作人员没有部署加固网络的经验,也没有明确的指南,这对网络安全解决方案的实施造成重重阻碍。

设计网络架构时缺乏网络安全意识

过去,工业控制系统(ICS)网络是彼此独立的,利用空气隙防火墙分隔安全网络与不安全网络。如今,虽然工业级网络继续接入越来越多的设备,但大多数OT操作人员仍未意识到网络安全防御的必要性。从针对关键制造业的网络攻击数量不难看出,ICS网络面临着很高的风险。

缺乏安全管理原则和监控工具

据报道,人为错误是网络遭受攻击的主要原因(37%);其通常原因在于未遵守安全管理原则。为此,OT操作人员必须持续监控网络。但业界许多企业认为持续监控需要投入具有专业知识的人员和时间精力,十分麻烦。

工业级网络深度防御方案

defense-in-depth-solutions

深度防御安全架构


network-segmentation-for-zone-and-cell-protection

网络分区确保不同自动化区域和单元间的安全交流。
点击此处查看与安全架构相关的信息。

网络分区,保障各区域及单元安全

深度防御安全架构将ICS网络划分为多个独立且受保护的区域和单元。每个区域或单元内的通讯均设置防火墙保护,从而降低整个工业控制系统遭受网络攻击的风险。Moxa EDR系列包括工业级安全路由器,使用透明防火墙,保护PLC和RTU等控制网络和关键设备,阻止未授权访问,从而帮助操作人员保护各独立区域和单元。使用本解决方案,无需重新配置网络设置,部署更加便捷。EDR-810系列支持Moxa的Turbo Ring冗余技术,令网络分区更加灵活、经济。此外,Moxa以太网交换机可创建虚拟LAN (VLAN),将ICS域分解为更小的网络,从而隔离其他VLAN流量传输。

了解选择合适工业级防火墙的七大考虑因素


traffic-control-for-zones-interacting

筛查ICS网络各区域间的数据传输。点击此处查看与安全架构相关的信息。

监控区域间的数据传输

为提高安全保障,必须对ICS网络各区域间的数据传输进行筛查。筛查方式有多种,其中一种是通过DMZ交换数据,安全ICS网络和非安全网络都可访问数据服务器,且不会建立直接连接。Moxa的EDR-G903系列可通过为用户制定专门的防火墙规则,确保数据传输的安全监控。第二种方法是使用PacketGuard来监控运转情况,加强数据传输监控,帮助EDR路由器进行Modbus TCP深度监测。这种方法可简化管理工作,防止网络间不必要的数据传输。除防火墙外,还可使用访问控制表,通过IP地址或本地IP过滤交换机的入口数据包,这使网络管理员可通过监控设备或部分网络访问确保网络安全。


secure-remote-access-to-the-ics-network

保障ICS网络远程访问安全无虞。
点击此处查看与安全架构相关的信息。

保障ICS网络远程访问安全无虞

目前有两种解决方案,可满足安全远程访问应用的主要要求。对于持续连接,建议使用标准VPN隧道。Moxa EDR系列可使用IPsec、L2TP over IPsec或OpenVPN,设置加密IPsec VPN隧道或OpenVPN客户端。防止数据在传输过程中遭篡改,确保工业级网络及远程应用间的访问安全。如只需远程访问某些特定机器或敏感区域,则可使用管理所有远程连接的管理平台。