首页 >> 综合

神秘钥匙怎么用(塔防神秘钥匙怎么用)

2022年04月02日 06:55:22 综合 43 投稿:用户投稿

老王,就职于一家大型能源企业

在运维岗位,干了15年

老王有个习惯

喜欢在裤腰带上挂两大串钥匙

一大串是家里的,一大串是单位的

神秘钥匙怎么用

不过,最近老王的腰间

又多了一串“奇怪”的钥匙

形状和普通钥匙,有点不一样

不知道开啥的,充满了神秘感

神秘钥匙怎么用

单位有人问,开什么门的?

老王笑而不语

这串玩意越发显得神秘起来

神秘钥匙怎么用

终于有一天

答案在机房揭晓了

那天,老王刷卡刷脸进了机房

打开机柜门,拿出那个奇怪的钥匙

*** 了机架上的一台设备里

神秘钥匙怎么用

老王轻轻转动了一下钥匙

然后回头对运维小李说

“行了,你现在可以下发策略了”

神秘钥匙怎么用

万万没想到

这钥匙是用来开防火墙的!!!

没错,一个带物理锁的防火墙

确切的讲

一个带物理锁的【工业防火墙】

神秘钥匙怎么用

有啥用呢,其实

这相当于是加了一层物理写保护

只要防火墙的策略配置完毕

这道物理锁“咔嚓”一锁

任何来自***的修改都会被拒绝

不管是恶意的攻击还是善意的误操作

神秘钥匙怎么用

这个“物理级”写保护

解决了困扰客户很久的一个问题

***如果先黑了安管平台/SoC

然后再下发策略更改防火墙的配置

再牛的防火墙也会失效

如今“铁将军”把门,万无一失

真需要修改策略和***下发时

老王小钥匙一拧,即可

完事儿,再锁上,得嘞!

神秘钥匙怎么用

真的要整这么复杂吗?

那得看这“墙”用在哪儿

工业防火墙,要保护的目标

往往都是影响国计民生的关键基础设施

怎么严苛都不为过!

神秘钥匙怎么用

“加锁”只是个微创新

工业防火墙的身板

还要经受各种考验

保证其扛住各种恶劣的工业环境

看到这里

搞传统防火墙的小伙伴表示不服

神秘钥匙怎么用

的确,很多人,包括我在内

内心里对工业防火墙都有点瞧不上

觉得这货除了“皮糙肉厚”,没啥技术含量

跟***式的企业或互联网环境相比

工业环境实在太干净了,有些还物理隔离

设个白名单,只允许那几个应用通过

不就完全OJBK了?

神秘钥匙怎么用

这样的场景,让传统防火墙来干

简直就是降维打击,so easy

可是

当我真和老王这个大甲方聊过后

才发现:我去!隔行如隔山啊

传统IT系统vs工控系统

各方面都存在着巨大的差异

比如实时性、故障容忍度、生命周期

再比如工控系统不允许自动化更新打补丁

神秘钥匙怎么用

……

这些差异,对工控安全产品提出新要求

传统防火墙/IPS可以频繁更新协议特征库

而工控防火墙,却不能这么干

按照老王的说法

你看似简单的“白名单”

其实分了三重境界

神秘钥匙怎么用

第一重境界:访问控制白名单

这个呐,其实就是ACL

基于5元组来判定阻断还是放行

神秘钥匙怎么用

把防火墙整到生产环境跑一会儿

了解一下都有哪些流量来往

源/目的IP、端口、协议类型

统统***在册,形成白名单

神秘钥匙怎么用

一般人觉得,工控环境没几种应用

以后就按这个规则执行就行

简单,粗暴,有效

可是,这个“有效”,要打个问号

因为,工控环境

并没有我们想的那么简单

第二重境界:工业协议白名单

对于普通防火墙来说

做个五元组白名单,没啥难度

尤其,到了NGFW满天飞的时代

让他们做个深度协议协议识别,也没问题

神秘钥匙怎么用

可是,真到了工控场景就会发现

曾经识别的几百上千种协议完全用不上

工控设备,完全不说“人话”

这些稀奇古怪的协议,把防火墙整懵逼

神秘钥匙怎么用

常见的几十种,偏门的上百种

都是通用场景碰不上的

而且,不是记住协议端口、协议号就完事

对于每种协议,都要深度识别

神秘钥匙怎么用

不仅要识别出工控协议类型

还要知道里面具体的指令含义

然后,形成协议白名单,精准管控

这样才稳妥

这就万无一失了吗

并没有,还有第三重

第三重境界:业务工艺白名单

五元组也好,协议管控也好

都只能算是一种静态控制

在此基础之上,还要引入工艺流程

神秘钥匙怎么用

比如在油气传输控制中

“关闭阀门”、“加压”

单独看这两个控制指令,都没毛病

可是,如果跟工艺流程结合起来

一边“加压”,一边“关阀门”

就可能是一组危险指令

神秘钥匙怎么用

所以

一份经得起考验的“白名单”

必须要跟生产场景的工艺流程融合起来

需要从业务角度

来判断指令的合理性

神秘钥匙怎么用

听老王balabala讲完

我也着实吃了一惊

原来小小一份“白名单”

竟然都有这么多学问

这时候,老王又开腔了

神秘钥匙怎么用

此时

老王再次晃起了那串钥匙

接着说道:

“要说这顶流工控墙

我用的这家就是

那带钥匙的墙是他家新款——”

神秘钥匙怎么用

这一说,我立马想起来了

原来是“威猛努力特持久”的

神秘钥匙怎么用

那就让我们来康康

威努特工控防火墙

是如何建立三重白名单的

神秘钥匙怎么用

在第➊重固化过程中

这部分由数据处理模块完成

形成主机访问路径表

进行五元组访问次数统计

最终得到访问控制规则表

这其中还包括正常访问次数阈值

比如某个控制指令频繁下发

那就有可能是违规或者威胁行为

(所以,第一重白名单也不简单)

神秘钥匙怎么用

在第➋重固化过程中

协议规则学习模块发挥作用

它在第1重基础上,解析工业协议

检查协议规约和功能码值域特征

最终,沉淀为“协议白名单”

神秘钥匙怎么用

威努特支持100+工业协议识别

30+工业协议深度识别

包括铁路RSSP、TRDP等偏门协议

对于一些特种行业

甲方不方便公开协议

威努特则提供协议解析引擎

供客户做二次开发,自定义规则

神秘钥匙怎么用

在第➌重固化过程中

威努特采用业务规则学习模块

引入业务工艺流程

对各种规则、协议进行关联分析

说白了,就是要揪出那些

看似合法却发生在错误时间/地点的动作

神秘钥匙怎么用

到了这一重,极考验厂商的项目经验

只有真正深扎工控场景,熟悉工艺

甚至得到工业老师傅的手把手真传

才能洞悉藏在合法协议里的非法动作

神秘钥匙怎么用

三重固化走下来

才有了一份值得信赖的白名单

实现从业务工艺的角度

对报文传输逻辑进行管控

这样的白名单,放眼国内工控安全圈

只有以威努特为代表的顶流才做得到

神秘钥匙怎么用

三重白名单,实际部署会不会很复杂?

威努特独创了启发式自学习

零值守、自判断、高效率

快、稳、准、狠地学成白名单

神秘钥匙怎么用

同时,在具体项目实战中

威努特采用阶梯式防护策略

最小化业务影响

Step1,学习模式:三重固化白名单

Step2,告警模式:白名单外只告警不拦截

Step3,防护模式:白名单外全拦截

神秘钥匙怎么用

学习→告警→防护,搞定!

如果后期业务逻辑发生变化

不换姿势,再来一遍

我们看看现网部署的盛况吧

每个白盒子

都是一台威努特工业防火墙

神秘钥匙怎么用

再来看看这些“墙”的内部构造

每块“砖头”都历经千锤百炼

它们深度耦合、严丝合缝

共同铸成工控环境的钢铁防线

神秘钥匙怎么用

作为工控“白环境”的开创者

威努特不断引领着国产工控墙的趋势

比如,业内首个物理写保护

这种“特殊”的保护,除了防恶意改写

也体现了威努特工控安全理念

工业现场业务一旦确定

安全防护策略也应该是确定的

与生产业务“共频”,不能随意更改

神秘钥匙怎么用

再比如全自主可控:基于飞腾+麒麟

配合可信根模块,支持国密算法

100%国产化工业防火墙已蓄势待发

...

最后,由于安全圈+工控圈的特殊性

具体的客户案例,就不能点名了

总之,那些“关基”扛把子工程

这只威猛努力特持久的“战狼”

都在默默守护、全力以赴!

神秘钥匙怎么用

版权声明:
本文内容由互联网用户自发贡献,该文观点仅代表作者本人,因此内容不代表本站观点、本站不对文章中的任何观点负责,内容版权归原作者所有、内容只用于提供信息阅读,无任何商业用途。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站(文章、内容、图片、音频、视频)有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至353049283@qq.com举报,一经查实,本站将立刻删除、维护您的正当权益。
tags:

关于我们

九五百科知识网每天更新各类百科知识问答,维新百科提供精准知识问答,行业知识问答,各种百科小知识解答,以及生活常识问答。学知识,必须九五百科网!

最火推荐

小编推荐

联系我们


Copyright © 2020-2022 锐萌镇雪策划 · 网站地图 · 内容地图 · XML地图 ·吉林锐萌网络科技有限公司 版权所有 备案:吉ICP备2023000282号-5