远程访问机器为制造业带来了明显的优势。根据 ARC 的说法,机器上 63% 的维护工作要么是例行检查,要么是他们发现根本没有问题。此外,30%或更多的维修可以通过互联网修改参数或在现场人员的轻微协助下远程进行。考虑到计划外停机每小时的成本可能高达 500,000 欧元,远程访问为 OEM 和资产所有者节省了大量成本。
工业控制系统 (ICS) 的网络安全
与信息技术 (IT) 系统相比,工业控制系统 (ICS) 的工作方式之间存在重要差异。
ICS 被设计为高效用于高速数据传输和确定性过程,但不适用于安全性。对于 ICS,可用性至关重要。与此形成鲜明对比的是,IT系统将安全性和机密性放在首位,而不太关注确定性。此外,IT 风险分析会考虑对可能的数据丢失或业务运营失败的影响,而工业控制系统首先会考虑生命、设备或产品丢失的风险。
以下是最终用户和资产所有者在选择和实施强大、可扩展的工业远程访问解决方案时应执行的建议。
1. 实施识别和身份验证控制
为每个用户提供唯一的标识和身份验证
每个用户都必须具有唯一的标识和身份验证。如果需要撤销用户的访问权限(例如,由于离开公司),应该可以直接在帐户上进行撤销。
首次配置设备时更改默认密码
默认密码为工业自动化社区所熟知,它们可以在互联网或任何说明手册中轻松找到。首次配置设备/应用程序时,不要忘记更改设备的密码。
尽可能使用多重身份验证
多因素身份验证应被视为远程访问工业机器的最佳实践之一,因为它提供了额外的安全层。
2. 允许访问控制和连接管理
为每个用户定义不同的权限
在服务器级别对访问计算机的权限进行集中管理,为用户权限管理提供了额外的安全层。每个用户都必须属于分配了角色(权限)的组,才能访问每个路由器或路由器组。
系统应提供支持授权用户管理所有帐户的功能,包括添加、激活、修改、禁用和删除帐户。
必须能够审核连接和更改
系统必须能够记录有关访问控制、错误、操作系统、控制系统、备份和还原、配置更改、潜在侦测活动和审核日志的事件。单个审核记录应包括时间戳、来源、类别、类型、事件 ID 和事件结果。
远程会话许可/终止
供应商通常出于两个原因需要远程访问:紧急运营支持和系统维护。通常可以安排系统维护,并且可以建立和监控远程访问连接的协议。
因此,为了提供额外的安全性和控制力,应通过机械信号(例如按键开关)启用/禁用 VPN 和/或互联网访问。这允许资产所有者禁用供应商远程连接,直到需要为止。任务完成后,资产所有者可以再次禁用供应商远程连接。
3. 所有连接都应保密和加密
VPN 支持是最佳实践
通过 Internet 连接的远程支持人员应使用加密协议,例如运行 VPN 连接客户端、应用程序服务器或安全 HTTP 访问,并使用强大的机制(例如基于令牌的多因素身份验证方案)进行身份验证。
4. 在您的设施内设计适当的远程访问架构
机器供应商应该只能访问他们的机器,而不能访问工厂网络
机器供应商只能联系到他负责的机器,以便在工厂内提供支持和维护。因此,系统必须可配置,以将计算机网段或区域与网络的其余部分隔离开来。
避免使用控制设备(HMI、PC、PLC 等)作为远程连接的 VPN 主机
使用任何属于机器控制的设备(如PC、HMI或PLC)作为VPN主机,可能会降低其资源,从而降低其主要任务(即控制本身)的性能。为了确保控制系统的可用性,它还必须提供在 DoS 事件期间以降级模式运行的能力。 因此,外部路由器将充当边界保护设备来过滤某些类型的数据包,以保护控制系统免受 DoS 事件的直接影响。从而避免任何外部攻击直接影响控制系统并停止机器。
仅允许从受信任区域到不受信任区域的传出连接
不应向 Internet 打开或公开任何入站防火墙端口,也不应要求静态 Internet IP 地址。
工业路由器应使用云中的特定帐户发起出站安全 VPN 隧道点对点连接。此隧道使用 HTTP 进行身份验证和加密,并通过企业网络和防火墙(仅限出站)。
5. 选择面向未来的可维护解决方案
及时了解最新的固件版本和安全补丁更新
根据设备制造商的建议。此外,ICS-CERT(工业控制系统网络应急)会通知您在工业自动化设备中发现的漏洞,并收到所需修补的建议。
远程访问解决方案中包含的系统(路由器和云服务)并不总是至关重要的,并且大多数时候都是断开连接的。因此,除了制造商推荐的策略外,没有必要遵循特定的系统升级策略。资产所有者应标准化和维护接收最新安全补丁的方式和时间。
远程访问服务的高可用性
每当需要远程访问支持进行紧急操作支持时,远程服务对于机器的可用性至关重要。因此,访问的服务提供商必须通过SLA(服务水平协议)来保证云服务的高可用性服务,并且必须通过多项操作和控制目标来加强此SLA。
这些只是我们对所有希望实现远程连接解决方案标准化的公司的一些建议。
想了解更多关于工业远程访问的信息吗? 立即下载我们的免费白皮书!