女人自慰AV免费观看内涵网,日韩国产剧情在线观看网址,神马电影网特片网,最新一级电影欧美,在线观看亚洲欧美日韩,黄色视频在线播放免费观看,ABO涨奶期羡澄,第一导航fulione,美女主播操b

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

艾體寶干貨 使用TAP和NPB安全監控OT網絡:基于普渡模型的方法

laraxu ? 來源:laraxu ? 作者:laraxu ? 2024-11-04 17:07 ? 次閱讀

運營技術(OT)網絡用于許多行業,如制造、能源、運輸和醫療運營。與傳統IT網絡不同,OT網絡的中斷或故障會直接影響物理資產、導致停機并危及安全。

由于其關鍵性,OT系統需要特殊的監控方法。用于監控的設備必須能夠處理實時數據,并且在任何情況下都不能影響所部署網絡的安全性和性能。

另一方面,OT網絡通常由具有專有工業網絡協議的傳統系統組成,使用傳統IT網絡監控工具無法輕松監控。要獲得這些數據的可見性,需要能夠捕捉和解釋這些獨特協議的專用設備。

普渡模型

普渡工業控制系統(ICS)安全模型是一個框架,概述了保護敏感工業環境的多層次方法。該模型最初由普渡大學開發,并作為ISA-99標準的一部分由國際自動化學會(ISA)進一步完善,它定義了六個不同的網絡分段層,每個層都旨在發揮保護和管理工業運行的特定功能。這些層級的范圍從企業級一直到實際物理流程。

wKgZoWcojmOAYZPvAAEcltYiMnI363.png

普渡模型的主要目標是在企業各級網絡之間建立清晰、安全的界限,特別是將企業和生產運營分開。這種分隔有助于防止網絡威脅在不同業務領域傳播,從而增強整體安全態勢。通過實施這種結構化方法,企業可以更好地管理和降低與網絡安全威脅、未經授權的訪問和數據泄露相關的風險,確保工業控制系統持續可靠地運行。

按照這一模式,以下是使用TAP和NPB監控工業網絡的步驟:

步驟1:識別關鍵資產

監控工業網絡的第一步是確定需要保護的關鍵資產。這包括對工業流程運行至關重要的所有設備和系統。

步驟2:劃分網絡

下一步,應根據普渡模型的分層級別對網絡進行分段。這樣可以更好地進行監控和分析,從而在需要調查時減少停機時間。

wKgaoWcojm-AaGvpAACC867Mi98882.png

步驟3:部署TAP

網絡TAP是一種硬件設備,用于被動監控網絡流量,而不會中斷流量。將其部署在網絡中的戰略點,如不同層級或區域之間,以捕獲通過的所有數據。可為OT環境提供特殊的低延遲和24v型號。

我們曾撰文介紹如何使用銅纜TAP和IOTA加強OT網絡監控。銅纜TAP(如艾體寶提供的產品)是一種非侵入式設備,可捕獲單根電纜中的所有網絡流量,提供獨立的TX/RX流,不會引入延遲或干擾現有流量。這樣就可以無縫、無交互地集成到現有網絡中,這對于時間要求嚴格、中斷可能會妨礙運營的工業環境來說至關重要。

wKgZoWcojn2AejjQAACZwdV8JJs511.png

步驟4:建立聚合層

網絡數據包代理(NPB)是一種智能設備,可接收來自多個TAP的流量,并將其匯聚成單一信息流進行分析。它們還提供高級過濾功能,以減少不重要的數據。網絡數據包代理還可以接收來自SPAN連接等其他來源的流量,從而為不同的部署方案提供靈活性。網絡數據包代理可在向監控工具發送監控數據之前幫助優化數據,例如通過重復數據流。

wKgZoWcojoSAbJv9AAATQcXUP5g947.png

步驟5:監控流量

收集到的流量可由IOTA通過多個儀表板進行分析,并轉發給入侵檢測系統(IDS)或網絡檢測與響應(NDR)等監控系統。

wKgZoWcojo2AE1rTAAAeYevtAIs459.png

步驟6:識別異常

使用分析工具可以輕松檢測到硬件性能下降、網絡擁塞或組件故障等問題。然后,應用人員可以直接調查問題,并確定最佳行動方案。

第7步:優化和實施

根據從流量監控中獲得的洞察力,可以做出改變,使網絡和應用程序更具彈性。此外,在網絡TAP和網絡包代理層面,添加不同的捕獲位置和創建新的過濾規則,也有助于更好地了解網絡概況。

步驟8:定期更新

定期更新用于監控工業網絡的安全工具至關重要。這將確保它們擁有最新的威脅情報和軟件功能,并能檢測和緩解新的攻擊或問題。

通過遵循這些步驟,企業可以使用TAP和NPB有效監控其工業網絡,同時遵守普渡模型的分層安全方法。這有助于保護關鍵資產免受網絡威脅,確保平穩運行,并保持合規性。

審核編輯 黃宇

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 網絡安全
    +關注

    關注

    11

    文章

    3295

    瀏覽量

    61118
  • 安全監控
    +關注

    關注

    1

    文章

    50

    瀏覽量

    11126
  • tap
    tap
    +關注

    關注

    0

    文章

    10

    瀏覽量

    2754
收藏 人收藏

    評論

    相關推薦
    熱點推薦

    洞察 SPAN?端口VS.網絡 TAP :哪種才是最佳流量監控方案?

    網絡監控和故障排除中,獲取流量可見性至關重要。本文對比了兩種主要的方法:SPAN 端口和網絡 TAP。SPAN 端口是一種交換機鏡像功能,
    的頭像 發表于 05-08 11:21 ?145次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>洞察 SPAN?端口VS.<b class='flag-5'>網絡</b> <b class='flag-5'>TAP</b> :哪種才是最佳流量<b class='flag-5'>監控</b>方案?

    干貨 IOTA實戰:如何精準識別網絡風險

    在當前網絡威脅日益頻繁的背景下,企業迫切需要一種高效、智能的安全監測工具。本文深入介紹了 IOTA 在網絡威脅識別中的實際應用價值。通過實時監控 TCP 連接、檢測異常端口以及分析 S
    的頭像 發表于 05-07 17:29 ?124次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> IOTA實戰:如何精準識別<b class='flag-5'>網絡</b>風險

    普渡機器人接入DeepSeek滿血版模型

    自2月20日起,普渡機器人正式接入DeepSeek滿血版模型,機器人智能語音交互能力迎來智能化升級里程碑!此次升級中,首批搭載該模型的貝拉Pro機器人已在部分商超落地測試,后續將逐步推廣至其他機型及場景。
    的頭像 發表于 02-20 16:50 ?705次閱讀

    干貨 深度防御策略:構建USB安全防線的五大核心層次

    安全策略來抵御USB風險。 本文深入剖析了IT專家在企業實踐中報告的五大防御層次,以及這些措施在構建強大網絡安全體系中的不可或缺性。
    的頭像 發表于 02-07 17:40 ?336次閱讀

    方案 全面提升API安全:AccuKnox 接口漏洞預防與修復

    AccuKnox 的 API 安全解決方案,其通過實時威脅檢測、隱形 API 發現等技術,提供覆蓋 API 全生命周期的安全保護。
    的頭像 發表于 12-30 11:46 ?449次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>方案 全面提升API<b class='flag-5'>安全</b>:AccuKnox 接口漏洞預防與修復

    高效、安全、智能:探索網絡管理方案

    網絡可觀測平臺是一款專為現代網絡挑戰設計的解決方案,提供實時的網絡流量分析和深度數據洞察。
    的頭像 發表于 12-16 17:36 ?385次閱讀
    高效、<b class='flag-5'>安全</b>、智能:探索<b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>網絡</b>管理方案

    與Kubernetes原生數據平臺AppsCode達成合作

    虹科姐妹公司宣布與Kubernetes 原生數據平臺 AppsCode達成正式合作,致力于將其核心產品KubeDB引入中國市場,為企業提供專業、高效的云原生數據庫管理解決方案。
    的頭像 發表于 12-16 15:07 ?585次閱讀

    活動回顧 開源軟件供應鏈安全的最佳實踐 線下研討會圓滿落幕!

    與Mend舉辦研討會,聚焦開源軟件供應鏈安全,邀請行業專家分享合規管理、治理之路及最佳實踐,圓桌討論加深理解,助力企業更安全穩健發展。
    的頭像 發表于 10-30 17:52 ?756次閱讀
    活動回顧 <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b> 開源軟件供應鏈<b class='flag-5'>安全</b>的最佳實踐 線下研討會圓滿落幕!

    干貨 OIDA之四:掌握數據包分析-分析的藝術

    本文是OIDA方法系列的最后一部分,重點介紹了數據包分析的“分析”階段。這一最后階段將剖析階段的精煉數據轉化為可操作的見解,使網絡管理員和安全專業人員能夠解決問題、優化性能并增強安全
    的頭像 發表于 09-24 11:47 ?396次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> OIDA之四:掌握數據包分析-分析的藝術

    干貨 如何使用IOTA進行遠程流量數據采集分析

    本文詳細介紹了如何使用IOTA設備進行遠程流量數據采集與分析,特別適用于分布式網絡、多站點管理和受限訪問環境。通過IOTA的遠程管理功能和ZeroTier VPN技術,即使在偏遠
    的頭像 發表于 09-02 17:20 ?515次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> 如何使用IOTA進行遠程流量數據采集分析

    案例 IOTA在研發智慧醫療設備方面的應用實例

    本文將探討Profitap IOTA如何監控實驗室的網絡環境,有哪些功能較為實用,有哪些關鍵應用場景等。
    的頭像 發表于 08-12 14:25 ?486次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b>案例  IOTA在研發智慧醫療設備方面的應用實例

    干貨 網絡安全第一步!掃描主機漏洞!

    想要保護網絡安全?了解漏洞掃描的重要性是關鍵一步。本期我們將介紹使用ntopng漏洞掃描的實施方法,幫助您建立更加安全網絡環境。 ntopng簡介: ntopng 是用于
    的頭像 發表于 07-16 13:36 ?416次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b>  <b class='flag-5'>網絡安全</b>第一步!掃描主機漏洞!

    干貨 IOTA流量分析秘籍第三招:檢測黑名單上的IP地址

    干貨 | IOTA流量分析秘籍第三招:檢測黑名單上的IP地址 IOTA 設備提供 RESTful API,允許直接訪問存儲在設備上的數據。這對于集成到各種場景中非常有用。在本例中
    的頭像 發表于 07-16 11:48 ?597次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b> IOTA流量分析秘籍第三招:檢測黑名單上的IP地址

    干貨 老牌科技企業也難幸免的域名劫持是什么?

    域名劫持嚴重威脅企業的網絡安全。著名案例包括Google越南、Perl編程語言官網和聯想集團官網的域名劫持事件。為預防域名劫持,建議使用強認證、定期更新密碼、監控域名到期日期、限制訪問權限、員工培訓、選擇信譽良好的注冊商以及啟用轉移鎖等措施。
    的頭像 發表于 07-05 14:03 ?509次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b>  老牌科技企業也難幸免的域名劫持是什么?

    干貨 IOTA流量分析秘籍第一招:網絡基線管理

    網絡基線管理是一項關鍵的網絡安全實踐,它有助于識別網絡中的異常活動并及時采取措施。本文將探討如何利用IOTA這一強大的工具來捕獲和分析網絡流量,以便更有效地了解
    的頭像 發表于 07-02 14:53 ?613次閱讀
    <b class='flag-5'>艾</b><b class='flag-5'>體</b><b class='flag-5'>寶</b><b class='flag-5'>干貨</b>  IOTA流量分析秘籍第一招:<b class='flag-5'>網絡</b>基線管理