
工业网络安全不能用与IT网络安全相同的工具或标准来处理。OT系统的生命周期为15-25年,使用专有协议(Modbus、DNP3、OPC UA)运行,且通常无法在不停产的情况下打补丁。在35多个已评估工厂中最关键的发现是IT和OT网络之间缺乏有效分段:在许多情况下,攻击者入侵办公室工作站后可在不到3个网络跳转内到达可编程逻辑控制器(PLC)。评估遵循IEC 62443的区域和管道模型,验证实际分段(而非图纸上的)、控制系统的访问控制、共享账户管理(OT环境中的常见现象)以及工业流量中的异常检测能力。目标不是将IT标准应用于OT环境——而是设计与实际物理和运营风险成比例的控制措施。

交付成果
01
IT/OT融合评估
融合区域攻击面映射。
02
分段审计
验证IT和OT网络之间的有效分离。
03
OT保护计划
保护工业环境的优先建议。
干预流程
01
OT侦察
OT资产清单、协议和网络拓扑。
02
控制评估
审查分段、访问、补丁和监控。
03
报告和路线图
按风险分类的发现和优先改进计划。
技术查询
是的。评估涵盖拉美工业环境中最相关的协议:Modbus TCP/RTU、DNP3、OPC UA/DA、EtherNet/IP、PROFINET和BACnet等。关键不仅是了解协议,而是理解它在实际攻击中如何被利用。例如,Modbus没有原生身份验证——如果没有适当的分段,网络上的任何设备都可以向PLC发送写入命令。评估不仅验证正在使用哪些协议,还验证它们在实际运行中如何受到保护。
不需要。评估专门设计为不影响运营。使用被动工业流量监控技术、配置审查和对操作员及控制工程师的访谈。绝不对生产控制系统执行主动测试。分段发现通过拓扑分析和流量捕获来验证,而非通过可能影响运行中的PLC或SCADA系统的访问尝试。