《電子技術(shù)應(yīng)用》
您所在的位置:首頁 > 通信與網(wǎng)絡(luò) > 業(yè)界動態(tài) > ICS網(wǎng)絡(luò)符合CMMC模型的幾個(gè)注意點(diǎn)

ICS網(wǎng)絡(luò)符合CMMC模型的幾個(gè)注意點(diǎn)

2020-11-13
來源:關(guān)鍵基礎(chǔ)設(shè)施安全應(yīng)急響應(yīng)中心
關(guān)鍵詞: ICS網(wǎng)絡(luò) CMMC

  2020年初,美國國防部發(fā)布了網(wǎng)絡(luò)安全成熟度模型(CMMC)。2020 年六月后,開始在建議征求書(RFP) 和資訊征求書(RFI) 中納入CMMC相關(guān)要求,并計(jì)劃在2026 年之前讓CMMC 成為所有國防部采購項(xiàng)目的必要條件。

微信圖片_20201113150032.jpg

  美國平均每年因網(wǎng)絡(luò)安全所造成的損失達(dá)六千億美金。從超音速武器到皮革工廠,目前國防部大約有三十萬家供應(yīng)商,而其中約有二十九萬家基本上沒有任何的網(wǎng)絡(luò)安全措施。美國政府近幾年決定加大力度整頓國防供應(yīng)鏈體系,而網(wǎng)絡(luò)安全被視為首要議題。在此之前,國防部要求供應(yīng)商遵循DFARS 252.204-7012 以及NIST 800-171 里的相關(guān)規(guī)定。然而問題在于,其一由廠商自我核查不具備監(jiān)督性,其二是國防部并未就此系列標(biāo)準(zhǔn)的細(xì)節(jié)給予過多的關(guān)注。正因?yàn)橐陨显?,美國國防部才會制定新?biāo)準(zhǔn)體系,CMMC 以NIST 800-171 作為基準(zhǔn),加入更多規(guī)則以及審查方式。最大的不同便是今后供應(yīng)商須經(jīng)由國防部授權(quán)的第三方評估單位(C3PAOs) 評估認(rèn)證,國防部將會依據(jù)相關(guān)特性,要求符合的CMMC 等級。

  CMMC 分為五級,而每一級皆由process及practice兩部分組成。供應(yīng)商要獲得某一層級的認(rèn)證,則必須符合該層級和以下所有層級的process及practice的標(biāo)準(zhǔn)要求。

微信圖片_20201113150037.jpg

  對于供應(yīng)商而言,符合CMMC標(biāo)準(zhǔn)模型非常重要,因?yàn)楣?yīng)商經(jīng)過評估后達(dá)到的水平等級將決定他們有資格獲得哪些國防部的項(xiàng)目合同,但是符合CMMC標(biāo)準(zhǔn)模型又有哪些挑戰(zhàn)呢?

  挑戰(zhàn)與困難

  CMMC中要求的能力領(lǐng)域非常廣泛,涵蓋了從物理安全到人員安全再到資產(chǎn)管理的所有領(lǐng)域。但是,CMMC的目標(biāo)不僅是要求供應(yīng)商滿足模型的要求,而且要求其具備全面的網(wǎng)絡(luò)安全能力,如果具備這種全面能力則足以應(yīng)對未來的威脅。

微信圖片_20201113150040.jpg

  準(zhǔn)備CMMC評估的供應(yīng)商必須考慮其 ICS網(wǎng)絡(luò)環(huán)境,沒有哪一個(gè)制造廠商不使用ICS系統(tǒng),現(xiàn)代的攻擊通常會跨越IT / OT邊界, 另外,有部分CMMC能力要求不適用于 ICS網(wǎng)絡(luò)環(huán)境。在ICS網(wǎng)絡(luò)環(huán)境中的資產(chǎn)發(fā)現(xiàn),威脅檢測,事件響應(yīng)等都和IT網(wǎng)絡(luò)同等重要。

  盡管CMMC有許多特殊的要求,但就大部分要求而言可以歸納為通用的考慮因素。如果沒有任何思路,下邊將講述4方面的注意點(diǎn),為ICS網(wǎng)絡(luò)符合CMMC的相關(guān)要求做以指導(dǎo)和參考。

  幾個(gè)注意點(diǎn)

  ( 1 ) 掌握ICS網(wǎng)絡(luò)環(huán)境中的資產(chǎn)

  如果不了解網(wǎng)絡(luò)中的資產(chǎn),就無法保護(hù)連自己都不知道的東西,也不能對網(wǎng)絡(luò)安全方案做出決策。目前碰到的很多用戶,他們不知道自己的ICS網(wǎng)絡(luò)中擁有多少設(shè)備以及設(shè)備中的漏洞信息,也不了解這些資產(chǎn)如何通信和如何連接的。沒有這些信息,就無法確定降低風(fēng)險(xiǎn)的策略。

  如果在ICS網(wǎng)絡(luò)環(huán)境中資產(chǎn)沒有可見性,就不可能解決ICS網(wǎng)絡(luò)對CMMC的合規(guī)性要求,這不僅意味著對資產(chǎn)本身(包括其屬性)的可見性,而且還意味著對風(fēng)險(xiǎn)和漏洞的可見性,例如未經(jīng)授權(quán)的Internet連接或未修補(bǔ)漏洞的設(shè)備。

  ( 2 ) ICS網(wǎng)絡(luò)架構(gòu)的健壯性

  ICS網(wǎng)絡(luò)環(huán)境中的資產(chǎn),屬性和通信的可見性也是回答此問題的關(guān)鍵。CMMC的重點(diǎn)是在國防部供應(yīng)商中建立更強(qiáng)大的整體網(wǎng)絡(luò)安全態(tài)勢,其中,建立強(qiáng)大的ICS網(wǎng)絡(luò)安全的方法非常重要。

  一旦了解了ICS設(shè)備的通信,就可以驗(yàn)證 ICS網(wǎng)絡(luò)體系架構(gòu)是否具有強(qiáng)大能力,例如,確保設(shè)備僅按預(yù)期與Internet通信而不出現(xiàn)非預(yù)期的其他通信鏈接,或者執(zhí)行更加網(wǎng)格化的分段隔離策略。

  ( 3 ) 了解哪些漏洞可能是系統(tǒng)面臨風(fēng)險(xiǎn)

  CMMC的許多要求都集中在識別和解決系統(tǒng)或者設(shè)備漏洞上。對于 ICS網(wǎng)絡(luò),這可能意味著未修補(bǔ)的CVE,設(shè)備故障或使用未經(jīng)授權(quán)的端口訪問等。CMMC能力域中要求能夠檢測到此類漏洞并確定其優(yōu)先級,以便持續(xù)管理和解決面臨的風(fēng)險(xiǎn)。

 ?。?4 ) 是否能夠檢測ICS系統(tǒng)面臨的威脅

  與IT系統(tǒng)的威脅檢測相比,檢測ICS威脅是一種截然不同的方式。IT威脅通常由端點(diǎn)檢測和軟件檢測和阻止為主,但大部分嵌入式 ICS設(shè)備不支持該種方法,而且IT團(tuán)隊(duì)不具備管理權(quán)限。因此, ICS威脅檢測方法需要結(jié)合ICS的行為分析和流量分析等方法。

  總結(jié)

  盡管CMMC中提到的要求比上面提到的更加深入,但其中許多與上述的4個(gè)注意點(diǎn)緊密相關(guān)。從以上提及的 ICS安全性的四個(gè)注意點(diǎn)出發(fā),將為合規(guī)工作提供一個(gè)良好的起點(diǎn)。

  本文通過介紹美國國防部實(shí)施的CMMC模型,也給我國在國防領(lǐng)域、關(guān)鍵基礎(chǔ)設(shè)施領(lǐng)域供應(yīng)商評估體系建設(shè)提供一些思路,從剛開始就將網(wǎng)絡(luò)安全問題納入到供應(yīng)商能力評估列表中有助于后續(xù)應(yīng)對更加復(fù)雜的國際環(huán)境和威脅。

 

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問題,請及時(shí)通過電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。