Palo Alto Networks訴求資安平台概念 捍衛工業4.0安全
伴隨工業4.0熱潮延燒,使全球製造企業積極朝向IP化簇擁,台灣也不例外;然而比較海內外推動智慧製造現況,明顯可見國外大型製造商,相對重視相關資訊安全佈局,在專案一開始便關注資安議題,而非等到IP化後再尋求補強,值得台灣企業學習。
成立於2005年的Palo Alto Networks,早年便矢志讓閘道端安全設備能解析所有網路流量內容,故至今不僅可視別傳統TCP/IP協定,也可辨識工業化協定;該公司安全顧問曾國偉舉例,如同Modbus-ready,只允許讀取自動化設備資訊,不容許寫入,惟一般防火牆對此無從辨別,難免徒留有心人士可乘之機,但Palo Alto Networks安全閘道器則能加以管控,力阻合法授權範圍外的種種異常行徑。
曾國偉表示,Palo Alto Networks不僅致力發展安全防護系統,如今更設立專責團隊進行資安趨勢研究,預估2016年將有六大趨勢成形,分別是「勒索軟體持續發酵」、「威脅情報分享」、「次要受害者攻擊」、「零信任架構」、「物聯網入侵攻擊」、「網路犯罪立法」,值得有志製造企業留意。其中最令製造業者驚恐的項目,無疑正是物聯網入侵攻擊,只因愈來愈多數位設備聯網,Gartner預估物聯網終端數量將在2020年突破210億台,等於平均每天有550萬物件持續接軌物聯網,對於駭客不啻是天上掉落的大禮。
有鑑於此,Palo Alto Networks多年前便跳脫單點防護思維,轉而訴求資安平台概念,透過網路分享全球資安資訊,再結合大數據分析,加速掌握新型態惡意程式情資,進而迅速將相關訊息傳遞予全球用戶,使所有Palo Alto Networks安全閘道器皆能獲致第一手特徵碼。
辨識工業協定 阻斷未經授權的異常行為
值得一提的,Palo Alto Networks體認到,欲守護工廠資訊安全,不能單靠閘道設備把關,故將防禦觸角延伸到PC、SCADA乃至ICS(工業控制系統),呼應前述零信任原則,假定所有內部使用者皆非安全,因此一旦駭客嚐試透過應用程式漏洞,一步步引誘使用者點擊並下載偽冒執行檔,以期在工廠網路施放惡意程式,此時Palo Alto Networks會根據預先為正常的執行條件(例如必須擁有合法憑證簽署),經過比對,快速認定此為來路不明的惡意檔案,立即限縮其執行權限,讓毒害在第一關鎩羽而歸。
然而有些高明的駭客,懂得利用應用軟體PDF漏洞(如PDF、MS office文件),取得作業系統權限而突破第一道關卡,此時Palo Alto Networks尚可運用包括沙箱動態分析及端點防護Traps其等多達24種偵測與防護技術,在第二關展開全面防堵,將惡意程式團團圍住,逼使其攻勢就此告終。
曾國偉提醒,隨著工業4.0發酵,意謂ERP需要與工業現場進行系統整合,所以萬一ERP系統遭勒索軟體入侵而遭加密封鎖,唯恐致令產線停擺,後果不堪設想,然而透過前述層層防禦機制,即可望阻斷勒索軟體的入侵路徑,避免憾事發生。
- 工業4.0熱潮延燒 驅使製造業搶建智慧工廠
- 工廠自動化論壇 指引製造業智動化訣竅
- 企業智動化 東捷資訊建議先定義IoT實踐藍圖
- 研華勾勒工業4.0戰略 力促生產與商業資訊整合
- 凌華智慧物聯網方案 助力實現智能工廠
- 導入生產力4.0 提升數位製造與行銷競爭力
- 台塑網強調數據管理及運用 帶動生產力提升
- Palo Alto Networks訴求資安平台概念 捍衛工業4.0安全
- Siemens Lifecycle Management Software 以單一資料骨幹驅動數位製造
- 西門子數位化企業平台 一站提供智慧製造核心技術
- 先採「工業3.5」混合策略 發揮破壞性創新
- 智慧機器人借力使力 助台灣邁向「智造」新局
- 歐特克雲端平台 實現設計製造與工廠規劃
- 英特蒙KINGSTAR Soft Motion 高性價比軟體運動控制模式
- 瀚達電子於工廠自動化論壇展出物聯網應用方案