SIGNATURE SERIES G.R.A.S.12HF

更新时间: 2023-07-19

IACS网络信息安全框架采用了“按纵深防御”的方法,包括了:

  • 制造安全策略-这个策略路线图确定了攻击化解方案。一个包括操作员、工程师、IT人员和安全人员组成的多学科团队,一起制定这个制造安全策略。

  • 安全隔离区(DMZ)-这个隔离区在制造区和企业区之间建立了一个屏障,但允许用户安全地共享数据和服务。所有来自DMZ两边的信息流都中止于DMZ区内。没有数据可以直接穿过DMZ,也就是意味着信息不能直接在企业区和制造区之间流动。

  •制造边缘的防护-用户应该采用有状态包检测(SPI)的防火墙(屏障),并在IACS的周围和内部实施入侵发现/保护系统(IDS/IPS)。

  • 保护内部-用户应该在网络基础结构设备诸如交换机和路由器中,部署访问控制列表(**)和端口安全。

  • 端点加固-限制访问,防止“过来,插入”访问,并使用变化管理跟踪访问和变化。

  • 信任域-用户应该按照功能或访问的需求,把网络划分成若干个小网络。

  • 物理信息安全-限制对制造资产和网络基础结构设备的物理访问。

 • 信息安全、管理、分析和响应系统-监视、识别、隔离和记录对网络安全的威胁。

  •远程访问策略-对于雇员和伙伴的远程访问,实施相关的策略、规程和基础结构。


上一篇:HIMA F3221 模块

下一篇:CC-PAIH51