收藏 分销(赏)

2023物联网安全产品及服务购买决策参考.pdf

上传人:Stan****Shan 文档编号:1269235 上传时间:2024-04-19 格式:PDF 页数:139 大小:4.38MB
下载 相关 举报
2023物联网安全产品及服务购买决策参考.pdf_第1页
第1页 / 共139页
2023物联网安全产品及服务购买决策参考.pdf_第2页
第2页 / 共139页
2023物联网安全产品及服务购买决策参考.pdf_第3页
第3页 / 共139页
2023物联网安全产品及服务购买决策参考.pdf_第4页
第4页 / 共139页
2023物联网安全产品及服务购买决策参考.pdf_第5页
第5页 / 共139页
点击查看更多>>
资源描述

1、 目录 前言.1 从云科技.17 国泰网信.21 珞安科技.34 木链科技.46 齐安科技.50 青莲云.74 软极网络.79 三未信安.85 烁博科技.95 天懋信息.105 物盾安全.113 星阑科技.118 中电安科.126 1 前言 如何选择下一代工业物联网安全解决方案 2023 年,全球工业物联网安全市场迎来全面升级和转型的拐点。在工业 4.0、智能制造、数字孪生、万物互联、基础设施自动化的推动下,全球工业物联网市场迎来了十年高速增长期。根据 Polaris Market Research 的报告,2023-2032 年全球工业物联网市场规模将保持 23.5%的高增长率,2026 年

2、全球工业物联网市场规模将达到7717.2 亿美元,包括中国、日本在内的亚太地区的工业物联网市场增速高于全球其他地区。重新定义工业物联网安全 工业物联网的高速增长加速了 IT 与传统工业网络的融合进程。在云计算和人工智能技术的推动下,工业物联/互联网络的 OT 与 IT 系统的交互更加频繁。工业物联网可以收集传感器数据并控制物理过程,当工业物联网被连接到基于云的解决方案,不断推送、拉取、分析数据,就构成了所谓的网络物理系统(CPS)。Gartner 对网络物理系统的定义是:协调传感、计算、控制、网络和分析,与物理世界(包括人类)交互的系统。网络物理系统涵盖了互联的 IT、OT 和 IoT(物联网

3、)。2 来源:Gartner 本报告所指的“工业物联网”对应 Gartner 定义的工控系统发展的第三阶段(上图),是涵盖物联网(云、管、边、端/传感器)、IT/OT 融合系统及行业资产的网络物理系统。其中OT 涵盖了所有与实体资产操作相关的技术,包括 ICS 工控系统和非工业控制系统。(ICS专注于工业流程的控制和自动化,非工业控制系统包括电力线路的自动化控制、水务系统、交通控制系统、视频监控系统、车联网等。)3 GoUpSec 认为,无论从技术堆栈、应用场景还是威胁趋势来看,工业物联网安全(网络物理系统的初级阶段)是比工控安全(OT/ICS)覆盖范围更广,更贴合 IT+OT 融合的新安全态

4、势,以及中美两国对关键基础设施范围界定的市场概念。下一代工业物联网安全解决方案需要综合考虑 IT、OT、IoT 网络和物理世界的新威胁,覆盖资产密集型组织、关键基础设施以及制造、医疗等行业应用场景,呈现以下三大趋势:管理融合。工业物联网安全管理权移交给 CISO 统一管理。技术融合。工业物联网安全方案拥有类似 IT 系统的的完整安全基础模块:统一管理平台、网络分段隔离、数字身份、身份验证和访问控制、漏洞管理、加密、监测和检测工程等。工业物联网安全与 IT 安全厂商基于技术集成(例如 API)和市场驱动 4 建立深入的合作伙伴关系。市场融合。单点解决方案叠加将无法适应 IT/OT 融合趋势,传统

5、的 OT 安全和 IT 安全正基于新的风险管理方法快速整合,形成能够识别所有类别协议和环境的统一的端到端网络安全管理方案。重新评估工业物联网安全态势 与 IT 融合的 OT 系统能够实现更高级的数据分析和远程控制,大幅提高生产效率和运营效果。例如,通过实时数据分析,可以优化生产流程、预测维护需求。但是,工业物联网为工业网络带来效率和功能提升的同时,也导致攻击面快速扩大,安全威胁日益增长。根据 Zscaler 的企业物联网安全报告,2023 年上半年物联网恶意软件攻击同比暴增了 400%。根据 SANS 的调查,2023 年 38%的 ICS/OT 网络攻击初始媒介来自 IT网络。根据 Gart

6、ner 的预测,2023 年网络物理系统攻击导致的重大事故损失将高达 500 亿美元。随着 IT 与 OT 进一步融合,工业物联网资产与漏洞管理、威胁检测与事件响应难度不断加大,勒索软件、供应链攻击、地缘政治冲突、国家黑客与 APT 组织针对工业物联网和关键基础设施的威胁不断增长。2022 至 2023 年,全球工业物联网领域发生了多起重大安全事件。根据 Waterfall Security 5 Solutions 的工业物联网安全报告,2022 年共发生了 218 起工业网络攻击,其中 57 起对实体工业系统造成了物理影响。这些事件包括针对交通、制造和食品饮料行业的攻击,且许多攻击高度依赖

7、IT 系统。根据公开数据统计,近年来全球制造业、医疗、车联网、通信、电力遭受的工业物联网攻击占比较高,核设施、石油天然气、水利、航空、铁路、航运、航天、市政基础设施安全威胁呈上升趋势。波及多个行业的重大安全事件层出不穷,导致全行业开始重新评估其工业物联网安全态势和防御能力。2023 年,一系列重大安全事件标志着工业物联网和关键基础设施的安全风险已经全面升级,例如:武汉地震数据采集设备被植入后门程序。2023 年 7 月,武汉市应急管理局地震监测中心的部分地震速报数据前端台站采集点网络设备被植入后门程序,能够远程操控设备,窃取设备上采集的地震烈度数据。研究人员初步判定此事件伪境外政府背景黑客组织

8、发起的网络攻击行为。日本名古屋港口遭受勒索软件攻击。2023 年 7 月 4 日,日本名古屋港口控制系统遭受勒索软件攻击,导致港口内所有码头的集装箱运营受到影响,甚至影响了全球最大汽车制造商丰田公司的零件进口。以色列最大炼油厂遭黑客攻击。2023 年 8 月,伊朗黑客组织 CyberAvengers 宣称攻击了以色列最大炼油厂 BAZAN 的网络,并泄露了 BAZAN 的 SCADA 系统的屏幕截图 6 图和 PLC 代码。美国能源巨头 BHI Energy 遭勒索软件攻击。2023 年 10 月,美国能源巨头 BHI Energy披露遭遇 Akira 勒索软件攻击,泄露了 690GB 数据。

9、美国核物理实验室发生数据泄漏。2023 年 11 月,美国爱达荷国家实验室(INL)披露遭黑客攻击,数十万个人数据遭泄露。大巴黎废水处理机构网络攻击。2023年11月大巴黎废水处理机构遭遇重大网络攻击,被迫断开所有连接以保护工业系统。迪拜环球港务集团遭勒索软件攻击。2023年11月迪拜环球港务集团遭勒索软件攻击,导致港口停摆,数以万计的集装箱滞留,造成数百万美元经济损失。美国供水系统 PLC 遭遇黑客攻击。2023 年 11 月,黑客通过暴露的 Unitronics PLC 入侵美国宾夕法尼亚州阿利基帕市的供水设施,导致该市水务部门被迫关闭系统,断开PLC 的互联网连接,切换为手动操作。根据

10、Fortinet 的报告,2023 年认为自身 OT 网络安全成熟度达到 4 级(高度成熟)的组织数量锐减(从 21%降至 13%),这表明即便是自认为安全成熟度很高的关键基础设施行业,OT 专业人员也开始重新审视和评估自身的安全能力(下图):7 工业物联网普遍存在的“安全债”工业物联网攻击进入高峰期,一方面是因为黑客攻击(尤其是勒索软件)重点开始转向工业系统(受害者对停机容忍度低,更容易支付赎金),另外一方面是因为工业物联网普遍存在严重的安全债:资产可见度低。工业物联网的特点是资产规模庞大、增长快速,监控和管理难度大。物联网终端的硬件配置通常较低,安全防护能力有限,安全更新和漏洞修补困难(不

11、及时),遭受网络攻击和数据泄露的风险远超 IT 安全。物联网,包括工业物联网设备往往存在先天安全设计缺陷,根据 Unit 42 的物联网安全报告,“57%的物联网设备容易受到中度或高度严重性攻击”,并且“98%的物联网设备流量是未加密的”。物联网和 OT 网络资产的漏洞严重性更高。根据 Forescout 2023 年上半年物联网安全调查,虽然 IT 系统漏洞占比(78%)高于物联网(14%)和 OT 网络(5%),但是物联网和 OT 网络的高危漏洞占比(接近 60%)远高于 IT 系统(20%左右)。医疗、零售和制造业的物联网漏洞严重性问题尤为突出。8 工业物联网设备普遍缺乏身份管理、访问控

12、制、数据保护、和威胁防控的体系化解决方案。工业物联网安全人才和技能的短缺情况比 IT 安全领域更为严重。与物联网类似,OT 网络的安全性同样不容乐观。根据 Dragos 的2022 年工控安全年度回顾报告和 SANS 今年 11 月发布的2023 年 ICS/OT 安全现状调查报告,ICS/OT 系统普遍存在八大安全隐患:1.资产可见性差。资产可见性是 ICS/OT 最重要的安全能力,有助于观察预攻击技术,并为事故响应提供关键数据。但现实中很多公司对 OT 环境中的设备、配置文件和流量了解有限,使得威胁检测和响应变得极为困难。根据 Ponemon Institute 的数据,只有45%的组织能

13、够有效发现和维护 OT 网络的设备资产清单。2.缺乏事故响应计划:只有 52%的 ICS 设施有面向 OT/ICS 的事故响应计划。这一发现凸显了 ICS 网络安全事件准备工作中的重大差距。3.网络隔离控制不力:尽管大多数工业物联网安全主管认为他们的 ICS 网络与 IT 网络和互联网做好了隔离,但仍有高达 38%的 ICS/OT 攻击来自 IT 网络,这表明需要加强 IT与 OT 之间的用户管理分离。4.渗透测试存在风险:特别是针对普渡模型第二层设备的渗透测试,在 ICS 环境中存在安全和运营风险。建议在考虑此类测试之前,首先完善基本网络安全控制。5.缺乏主动防御能力:只有 22%的 ICS

14、 设施利用 MITRE ATT&CK ICS 框架来了解现代 9 ICS 特定威胁检测能力,这表明在主动防御策略方面存在差距。6.人为错误。工业物联网安全人才匮乏,从业人员往往缺乏有效的安全意识培训,错误信息、错误判断或者无意错误也都都可能导致人为错误,从而对 OT 系统的安全性、可用性产生重大影响。近年来一些重大的工业物联网安全事件中,因人员错误、疏忽或者社交工程攻击导致的凭证泄漏屡见不鲜。7.合规难度。近年来各国陆续出台的工控安全和关键基础设施法规和标准对工业物联网安全能力提出了更高要求,例如即将推出的 NIS2 和网络弹性法案(CRA)则对供应链安全提出了明确要求。8.操作系统过时。OT

15、 环境的一个独特挑战是无处不在的过时操作系统。OT 环境的操作系统生命周期最长可达 20 年,远长于 IT 环境的 4-6 年。系统普遍失去安全更新和补丁等技术支持。工业物联网安全的五大新威胁 根据 Dragos 的工控安全报告,2022 年全球工控系统相关硬件和软件漏洞数量比 2021 年增加了 27%,针对工业组织的勒索软件攻击增加了 87%。针对工业基础设施的攻击的复杂性和数量也有所增加,遭受攻击的工控系统(ICS)中 80%缺乏对 ICS 流量的可见性,一半存在网络分段问题和不受控制的 OT 网络连接。根据 SANS 的报告,2023 年工控系统的风险持续上升,有 44%的受访者认为

16、ICS 面临的安全威胁“很高”。1.新的攻击技术。工业物联网威胁上升可部分归因于针对关键基础设施的勒索软件活动增加,以及像 CRASHOVERRIDE 和 PIPEDREAM 这样的可扩展 ICS 针对性攻击 10框架的流行。此外,对手越来越多地使用“本地技术”攻击,这种攻击“就地取材”,将工程系统变成了自己的横向移动和通信工具,减少了对恶意软件的依赖,因此更难以检测。另一个值得关注的攻击趋势是会话劫持的增加。越来越多的攻击者开始利用远程会话协议的合法功能进行攻击,这可能对工业厂房的 OT 和 ICS 造成物理影响。2.地缘政治与黑客活动主义。俄乌战争和巴以冲突中,全球上百个黑客组织围绕不同的

17、意识形态和政治立场划分阵营,对“敌方”国家的关键基础设施展开有组织大规模攻击,标志着过去以经济为主要目的的黑客活动正大规模卷入网络犯罪、网络战争与地缘政治冲突的混战。根据 SecurityWeek 的Cyber Insights 2023报告,全球地缘政治形势对 ICS/OT 的影响正在不断扩大,表明国家级黑客组织更有动机针对关键行业的工业物联网设施,同时网络犯罪分子的“道德”约束也在减少。该报告提到,IT 与 OT 的融合是 OT 面临的最大威胁之一。当这两个网络合并时,如果没有适当的安全措施,攻击者可以通过利用 IT 访问点或云端攻击来瘫痪 OT 网络。3.供应链攻击。供应链攻击也日益成为

18、关注焦点。工业物联网供应链攻击正在进化,不仅针对 IT,也直接针对 OT。同时,越来越多的漏洞直接影响 PLC、物联网设备,这些设备往往是网络犯罪分子最容易访问的目标。根据“冰瀑漏洞报告”,工业物联网供应链中存在大量设计不安全的供应链组件,很多受影响制造商并未报告漏洞,这导致了风险管理的困难。11 4.勒索软件。勒索软件对工业基础设施环境构成的威胁也日益增长,制造业企业仍是勒索软件的主要目标。而 Pipedream 这类工具集还对整个 ICS 社区构成严重威胁,能够跨行业造成破坏。5.国家 APT 组织。针对关键国家基础设施的攻击往往是由国家 APT(高级持续性威胁)组织执行的,这些攻击受到当

19、前地缘政治状态的影响。Kaspersky 的专家预测,APT 活动将针对新的行业和地点展开,包括农业、物流、交通、替代能源领域、高科技、制药和医疗设备生产领域。趋势:以资产为中心的一体化端到端主动安全防御体系 在 OT/IT 融合的大背景下,“以资产为中心”的工业物联网安全的关键业绩指标是“运营弹性”,最终目标是将网络物理系统安全与 IT 安全纳入统一的,以零信任为关键方法的治理模型中。因此,工业物联网安全市场的技术和解决方案也随之快速分化、重组和升级,行业和细分领域的专精特深正在向一体化融合解决方案升级,目标是提供端到端的,能够识别、解析、检测所有 IT/OT 融合环境和协议类型的一体化安全

20、管理解决方案。12围绕新一代工业物联网 SOC(安全运营平台),工业物联网解决方案可分为九大类:运营平台(监测、巡检、运维、风险量化、统一安全管理平台;密码管理;漏洞管理;SIEM)物联网安全(泛终端身份管理和访问控制、接入网关、网络分段、工业防火墙、基于零信任框架的 SSE 边缘计算安全、监测审计系统)终端安全(EDR、主机安全、资产管理、防病毒软件、U 盘管理)工控系统安全(OT 防火墙、主机防护系统、漏洞管理、身份管理和验证、零信任、IAM)数据安全(DLP、安全硬件、数据加密、数据库审计与防护、备份和灾难恢复)威胁检测与响应(态势感知、IDS、蜜罐、威胁情报)供应链安全(SBOM、更新

21、管理、基于上下文的风险分析)物理安全(视频监控和人员物理访问控制、环境监测)安全服务(意识培训、安全审计、渗透测试、风险评估、应急响应)此外,面对 IT(包括云)与 OT 融合产生的巨大攻击面和新兴威胁,以及工业物联网在事件响应(不能轻易断网隔离)、漏洞扫描和管理(往往无法承受主动扫描)方面的先天局限,工业物联网安全更为依赖主动安全方法,这一趋势推动了工业物联网安全市场的八大新兴热点:基于风险的暴露管理(攻击面管理、资产与漏洞的发现与管理)零信任(机器身份与访问控制)13 安全意识培训 欺骗技术(蜜罐)入侵与攻击模拟(靶场)自主安全技术(固件/嵌入式系统安全、安全芯片、CPU、存储系统、国密算

22、法、工业无线通信安全、arm 架构设计、后量子加密算法、ML/安全大语言模型)人工智能安全技术 工业物联网安全审计、综合检测平台 工业物联网安全解决方案的关键能力和创新点 以下,是 GoUpSec 行业 CISO 调查总结的工业物联网安全解决方案十大关键能力和创新点:1.机器学习与人工智能(威胁情报、威胁检测、事件响应)2.自动化资产发现和管理 3.持续的网络威胁(被动)监控 4.物联网终端和二级设备(控制器)的完整性验证、访问控制 5.漏洞评估和风险管理 6.与 SIEM 和 SOC 的平台化集成(面向 IT/OT 融合的一体化安全管理平台)7.业务连续性(故障诊断与恢复,ByPass 功能

23、,减少误报,提高安全运维效率)148.可信计算与合规性(满足相关国家标准和等保要求)及相关行业规范 9.零信任方法(强化机器与人的身份和权限管理、重视内部威胁)10.物理安全(生产环境监控、安全培训、无人机防御)工业物联网安全解决方案选型的优先考虑因素:面对“以资产为中心”的工业物联网安全升级转型阶段面临的挑战、痛点和趋势,行业客户在选择工业物联网安全解决方案时可能需要与厂商沟通确认以下基准问题:是否支持与客户现有网络安全产品(例如 SIEM、SOAR、配置管理数据库、SOC、NAC、防火墙等)快速集成?有哪些资产发现能力(除了被动端口镜像和深度包检测以外)?支持哪些工业通信协议,数量、范围?

24、是否提供以资产发现、可见性和网络拓扑为中心的统一安全管理平台功能?是否易于部署(本地、云、混合)?资产发现和威胁检测方案是连续的还是基于时间点的?提供哪些资产拓扑和数据流映射和可视化方式(从基本的普渡模型、VLAN 试图到自定义映射甚至创建数字孪生)?漏洞管理是否支持情景化风险评分,能否防止 IT 扫描器直接接触和影响 OT 网络?定价模型(通常较为复杂)是否存在成本陷阱?监控工具如何降低误报和标记优先级?15 是否提供测试平台、仿真或以安全为中心的数字孪生解决方案?是否提供硬件/固件/软件供应链安全解决方案?是否提供针对垂直行业(例如医疗、国防、交通运输)的定制安全解决方案/案例?与工控设备

25、厂商、其他相关安全厂商和机构存在何种股权、(潜在)收购、合作关系。是否有预防勒索软件、DDoS、中间人攻击、内部威胁、APT 的针对性方案?是否提供免费测试?(由于工业物联网部署的独特性,不存在所谓通用的工业物联网安全解决方案,因此在企业环境中对方案进行选型测试很有必要)正如前文所述,新一代工业物联网安全解决方案是涉及物理安全、网络安全、设备安全、系统安全、供应链安全、生产安全的高度复杂的跨行业、跨领域综合项目,面临着独特而严峻的挑战。在 OT/IT 融合的大背景下,“以资产为中心”的工控物联网的核心目标和锚定的关键业绩指标是“运营弹性”,最终目标是将工控环境的网络物理安全与 IT 安全纳入统

26、一的治理模型中。在这一重大范型转移的历史性阶段,如何重新认识工业物联网安全的新定义、新威胁和新趋势,决定了企业和关键基础设施行业能否正确甄别并选择合适的解决方案和战略合作伙伴来打造面向未来的安全智能工业网络。16为了帮助 CISO 拨开营销迷雾,提高市场能见度,全面了解潜在物联网战略合作伙伴,GoUpSec 深入调研了 13 家国内物联网“酷厂商”(包括专业厂商和综合安全厂商),从产品功能、应用行业、成功案例、安全策略等维度对各厂商物联网产品及服务进行调研了解,整理形成了 2023 年中国网络安全行业物联网产品及服务购买决策参考。本次报告共收录 13 家国内网络安全厂商,共计 40 个安全产品

27、及服务,具体成功实施案例28 例,适用于政府、能源、电力电网、煤矿、军工、烟草、轨道交通、市政燃气、石油石化、智能制造、金融、水利、智慧城市、教育、医疗、运营商等重点行业。17从云科技 一、公司名称:北京从云科技有限公司 二、公司 logo:三、物联网安全产品名称:DAS 物联接入安全系统 四、产品特点及优势:特点:1、集资产管理、风险发现、资产识别、安全防护四大核心能力于一体;2、可识别传统智能终端,哑终端等多类型终端指纹,实现终端特征、行为准入控制,物联平台隐身防护 18优势:业务系统隐身:SPA 单包授权机制隐藏物联中心平台,避免物联网资产暴露,尽可能地减少攻击面避免大部分网络攻击,降低

28、风险。数据安全传输:旁路接入物联网网关实现物联信息加密传输,防止物联网数据被泄漏保护数据安全。终端防仿冒:持续探测,协议识别,发现不是原有的物联网设备时自动切断阻止非法接入。IOT 指纹识别:根据设备多种指纹信息、协议制定准入控制规则联动资产管理平台阻止非授信设备接入网络,合理控制授信设备接入权限。五、成功案例:案例 A:XX 铁路局 问题:1、不满足铁路站场局域网移动智能终端安全接入平台技术条件的行业标准。在设备准入、威胁防控、数据保护、身份管理等方面缺失体系化、规范化和专业化的整体方案;2、物联资产入网缺乏管控手段,物联网边缘存在安全风险;3、人机卡之间身份绑定关系较为薄弱,存在伪冒身份风

29、险 客户价值:1、铁路的业务系统提供了网络隐身能力,降低业务系统被攻击的风险。192、泛终端指纹准入和动态访问控制功能,实现了智能终端和哑终端的零信任安全接入,以及业务访问的精细化访问管控;3、SIM 卡管理和 IoT 资产识别和管理功能,替代了传统的手动整理,客户物联终端资产台账自动梳理、清晰明了。案例 B:XX 炼化 问题:1、多种类型的物联终端,无法进行有效的接入管控,存在很大的安全隐患;2、物联中心平台对外暴露,存在被攻击的风险;3、物联资产采用手动记录方式进行梳理,效率低、易出错。客户价值:1、对不同上行方式的各种终端,都提供了专属准入控制能力,全面覆盖无死角;2、对物联网边界安全建

30、设进行了零信任理念的体系化升级,在合规的基础上,有效降低甚至杜绝被攻击事件发生;3、对物联业务资产进行全面纳管,提高管理效率,较低资产损耗。六、适用行业:20电力、交通、运营商、能源等 七、联系人姓名及职位 姓名:罗文文 职位:市场 联系方式:13714863370 八、CEO/创始人/总裁/副总裁/联合创始人等对行业发展和甲方的寄 物联网是未来数字世界、智慧社会的新基座。在技术、经济的推动下,AIoT 正引领物联网进入感知、理解和自学习为特征的智能设备时代,也对安全合规性提出了更高的要求。从云科技一直非常重视 AIoT 安全领域,并进行多方面的布局。泛终端接入安全方案正持续为各行业上百家企业

31、提供全方位的安全保障,助力他们在智能化转型中实现更大的成功。王维 产研 VP 21国泰网信 一、公司名称:北京国泰网信科技有限公司 二、公司 logo:三、物联网安全产品名称:1、物联网边缘计算数据采集装置 2、物联安全接入网关 3、桌面型加密认证装置 4、工业无线数据安全终端 5、智能物联网锁 四、产品特点及优势:22特点:1.物联网边缘计算数据采集装置 特点:随着物联网、工业互联网的高速发展,海量数据需要在网络边缘侧进行分析、处理和存储。物联网边缘计算数据采集装置是国泰网信公司集多年安全技术研究经验,并结合工业互联网的技术以及工业现场数据采集技术,设计研发出符合能耗监测、边缘计算 3.0

32、规范的一款产品。可应用于能耗监测、危险源监测、环境监测、智能工厂、智慧城市、石油化工、油气生产自动化、电力物联网等行业。优势:1)定制化边缘计算能力:产品可根据用户需求定制计算性能、存储空间、网络通信性能及底层操作系统,为应用系统厂商所提供的边缘计算程序提供完善的硬件平台支撑。2)双向身份认证:基于国产密码算法,实现物联网终端(需具备密码能力)与边缘计算设备、边缘计算设备与应用系统之间的身份认证。身份认证机制可根据实际情况选择,如基于 PKI/CA、基于对称加密算法等。3)数据加密传输:基于国产密码算法,实现物联网终端(需具备密码能力)与边缘计算设备、边缘计算设备与应用系统之间数据的加密传输。

33、具体加密机制可根据用户需求定制,23如 IPSec VPN、应用层加密等。4)指令完整性校验:可对下行指令进行完整性校验,确保指令信息在传输过程中未被篡改。5)协议过滤:基于机器学习机制,产品可自动学习网间正常通信的协议规则,形成“协议白名单”,对非“白名单”协议进行阻断或告警,保障通信安全。6)网络隔离:内置千兆摆渡隔离模块,可实现内网侧边缘计算系统与外网侧公共网络的安全隔离,保障内网侧工控数据实时采集不受外网侧公共网络的侵害。7)多种网络类型适配:支持以太网、串口、蓝牙、zigbee、LORA、工控协议等多种网络协议类型以及 OPC 接入。网络类型可选配、可定制、可扩展。8)兼容多种认证加

34、密设备:可自身配对使用形成安全通信通道;或与我司各类加密网关设备、第三方加密认证网关设备配合使用。9)自身安全性保障:基于可信计算机制,内置可信计算芯片,确保产品自身核心进程/服务及边缘计算业务系统核心程序不会被非法篡改。10)容器技术:应用 Docker 容器技术解决多用户平台系统的开发,动态增补采集系统功能,扩展兼容能力。2.物联安全接入网关 24特点:物联安全接入网关是国泰网信研制的一款集密码技术与网络隔离技术于一身的物联网应用层边界防护设备,用户可以通过它实现对物联网设备通信数据内外网物理隔离、专用安全协议包解析和过滤、通道加密、接入认证等。产品支持 SM1/SM2/SM3/SM4 商

35、密算法,融合 IPSec/SSL 安全协议,兼容各类物联网设备终端,可为物联网设备终端提供可视化监控及身份认证和数据加密隔离的安全接入解决方案。物联网关采用线程池、多缓冲以及异步处理等技术实现海量终端高速接入,最大并发连接可达百万级。产品具备安全、完善的密钥管理机制,可有效保证设备密钥的安全,广泛应用于电力、能源、交通、金融、军工、军队、电子商务、移动通信等行业。优势:1)多重应激紧急防护:多重应激紧急防护机制,可以全面的保护内部存储密钥和敏感信息的安全。2)完整的密钥管理机制:基于三层密钥技术管理体系,实现物联网终端加密数据完善的密钥管理机制。3)丰富的物联网终端安全认证:兼容百余种物联网终

36、端的接入认证,对未知终端提供快速认证开发接口。4)高运算的多链路接入:采用线程池、多缓冲以及异步处理等技术实现海量终端高速接入,最大并发连接可达百万级 5)多因子组合 认证支持用户名、口令、硬件身份识别介质多认证因子细粒度控制。253.桌面型加密认证装置 特点:桌面型加密认证装置是一种小微型加密认证网关设备。产品基于国密算法实现身份认证、访问控制、数据加解密等功能,具有体积小巧、部署简单、成本低廉等特点,能够适应以太网、串口总线、无线网络等多种网络类型。产品可自身配对使用或与其他加密认证网关类产品配合使用,有效解决工控终端与应用系统、物联网终端与应用系统以及小型数据中心之间的安全互联,实现数据

37、/指令的传输加密和完整性校验。优势:1)多重应激紧急防护:多重应激紧急防护机制,可以全面的保护内部存储密钥和敏感信息的安全。2)完整的密钥管理机制:基于三层密钥技术管理体系,实现物联网终端加密数据完善的密钥管理机制。3)丰富的物联网终端安全认证:兼容百余种物联网终端的接入认证,对未知终端提供快速认证开发接口。264)高运算的多链路接入:采用线程池、多缓冲以及异步处理等技术实现海量终端高速接入,最大并发连接可达百万级 5)多因子组合 认证支持用户名、口令、硬件身份识别介质多认证因子细粒度控制。4.工业无线数据安全终端 特点:工业无线数据安全终端采用低功耗 ARM、纯国产化设计,基于工业物联网架构

38、进行油气田流量计数据采集上传。主要功能特点为:通过 4G 网络,以 MQTT 协议定时上报现场仪表监测数据,并可进行远程维护配置及升级,也可通过串口进行现场维护配置及升级;具备l5kVESD 防浪涌、抗干扰能力;具有 SM1-SM4 国密算法对传输数据进行加解密保护,确保上报数据安全。该设备通过 RS485 串口以 Modbus-RTU 协议与油气田现场仪表通信采集数据,并通过无线 4G 向远程中心服务器上报采集数据。27优势:1)气表流量计数据采集:采用工业标准协议采集流量表数据。2)软件配置:通过配詈软件可以远程适配不同仪表的参数。3)数据安全传输:在数据传输过程中,产品支持基于国密算法的

39、 IPSec VPN 和应用层加密等指令完整性校验。4)工业级设计:满足工业物联网恶劣环境的应用。5.智能物联网锁 特点:智能物联网锁采用物联网架构,基于机械锁体、传统锁体材质,不改变锁体本身的防爆防护等级,利用智能芯片技术、蓝牙技术、电子技术、集成电路设计等有效解决传统机械锁钥匙单一匹配、开锁过程无法记录、联网监控机房断电无法进出等问题。优势:1)安全坚固:采用 304 不锈钢通体密封,无法用螺丝刀等简单工具破损,达到物理安全的要求。同时采用宽温设计和防尘防雨设计,适合在野外应用。2)记录备份,事件追溯:开锁过程实时上传数据进行备份,确保发生事件后可追溯。283)稳定可靠:使用目前应用广泛的

40、蓝牙通信技术作为数据交互的基础,该项公认的通信技术为产品带来可靠的保障。4)国密算法加密:使用国密数字证书认证技术为安全性保驾护航。开锁密码使用“一次一密”方式,保证不重复。内置国密安全芯片存储数字证书,保证密钥存储安全以及加密过程安全。5)供电分离:锁具驱动的供电设备与锁体分离,避免了操作现场需给锁具充电才能使用的情况。采用无线供电方式,锁具自身无外露电器端子,增强了锁具的电器可靠性。6)授权灵活:通过管理系统可灵活控制操作员的开锁授权,“钥匙”管理更加便捷。7)状态主动上报:锁体自带电池,可定时上报锁体状态信息,锁具异常开启主动上报。8)日志审计:管理系统记录每个锁具开启与关闭时间、操作员

41、信息、操作员位置信息,为运维管理提供了充分的数据。9)超长寿命:锁体内部采用一次性锂亚电池,具有高能量密度、高可靠性、宽温度范围等特点,较之普通一次性电池和可充电锂电池有明显的性能优势,可保证锁具状态监测工作 8 年以上。五、成功案例:1.某电力物联网安全综合解决方案 项目背景 随着物联网技术的快速发展,越来越多的新兴技术应用在电力物联网领域中。在某电力物联网项目建设中,电力物联网网络边界较为模糊,采用传统的网络安全防护手段和隔离技术难以满足业务发展需求。为支撑电力物联网的建设,满足智慧物联体系在电力行业中的发展需 29求,目前亟需加强电力物联网的安全应用,保障电力终端设备、网络管道、业务应用

42、的安全。方案介绍 方案整体以国产密码技术为核心,结合电力物联网“云-管-边-端”四层架构,构建电力物联网安全解决方案,保障电力物联网终端接入安全、边缘计算安全、管道传输安全和平台应用安全。通过在云端应用层部署统一密码服务平台,保障云端上层业务的密码应用安全,提供重要数据的加密存储、完整性校验及对下端进行证书下发、密钥管理等功能;在管道层部署物联网安全接入网关和信息网络安全隔离装置,保障各类终端接入远程通信网络的安全和隔离防护;在边缘层部署边缘物联代理设备,提供边缘计算能力和密码防护能力;终端层根据不同业务、不同属性的终端类型,进行物联网终端改造。针对变电场景,传感器类终端设备直接接入站内应用,

43、再与边缘物联代理设备之间进行身份认证;巡检机器人、智能类终端设备可进行升级改造,添加安全芯片或者软件密码模块等,实现终端加固措施、使底层终端自身具备密码能力,保障终端安全接入和数据传输加解密。针对配电场景,对原有配电终端(RTU、DTU)进行升级改造,添加配网模块,完成终端接入的认证和数据传输加密;新建配电终端已经包含智能芯片,可直接接入。针对用电场景,智能电表等设备直接接入边缘物联代理设备,完成设备的安全接入认证和数据加密。30客户价值 1)全方位防护:针对电力物联网“云管边端”进行全方位密码安全防护,保障设备的接入认证、数据传输加解密以及业务应用的安全。2)统一技术服务:电力终端设备数据统

44、一标准化接入,统一感知接入,终端侧统一改造。3)海量异构设备接入:高并发、低延迟,满足海量电力异构终端的安全接入。2.某单位视频监控物联系统解决方案 项目背景 视频监控系统的安全隐患引起国家层面的高度重视,党政机关和涉密单位应当注意防范由于视频监控引起的失泄密风险。针对党政机关和涉密单位的涉密视频监控系统建设,国家相关主管部门已经组织编写并正式发布了相应的国家保密标准。该标准依托分级保护相关标准法规,结合视频监控的特点,从物理环境、设备选型、通信网络及其边界、计算环境、信息安全、安全管理等多个维度进行了体系化的规定,以确保视频监控系统和敏感信息的安全。该标准于 2022 年 6 月 1 日起正

45、式实施,并明确要求党政机关和涉密单位的涉密视频监控系统应严格按照该标准进行建设。方案介绍 该系统是一套符合安全保密技术要求的视频监控系统,可针对涉密视频信息的采集、传输、存储、使用建立完备的安全防护体系,实现了涉密视频信息全过程的实时管控,解决了涉密视频数据“信息孤岛”问题。31该系统拓展了视频监控在涉密生产过程管控、远程监控、质量管理以及重要资产远程监管、边界安全防护等场景中的应用。在安全保密和安全生产方面,为事前预防、事中响应、事后追查提供了安全可靠的技术手段。该系统部署在涉密信息系统中,由安全保密摄像头、涉密视频监控管理软件、视频存储设备、视频解码器等软硬件组成,采用身份鉴别、双向身份认

46、证、访问控制、数据保护、安全审计、完整性校验、保密违规行为监测等技术和相关安全保密管理措施,实现涉密视频数据的安全采集、传输、存储和查看等功能。客户价值 1)高保密性:遵循相关保密标准,符合相关测评要求,可在涉密环境下使用。2)安全可靠:建立健全人防、物防、技防三位一体的视频监控安全防范体系。3)高效灵活:针对于国产化环境进行适配,并进行性能优化,系统稳定性、适用性高于同类产品。32六、适用行业:电力、石油石化、能源、交通等行业 七、联系人姓名及职位 姓名:史瑀 职位:品牌运营事业部 经理 联系方式:13810189202 八、CEO/创始人/总裁/副总裁/联合创始人等对行业发展和甲方的寄语:

47、国泰网信自成立之初即将商用密码应用及工控网络安全作为公司发展方向,已构建全体系商用密码产品及工控网络安全产品,是国内最早同时具备两类产品自主研发能力的网络安全厂商,也是率先将二者融合解决工业物联网安全问题的厂商。未来,国泰网信将继续以客户需求为导向,不断创新,为客户提供更加全面、高效的物联网安全产品及解决方案,保障用户在数字化转型中的顺利运营和可持续发展,为数字中国建设保驾护航。北京国泰网信科技有限公司 CEO 李欣 33 34 珞安科技 一、公司名称:北京珞安科技有限责任公司 二、公司 logo:三、物联网安全产品名称:边缘物联代理装置系统、油气物联网安全审计系统、油气物联网接入认证系统、四

48、、产品特点及优势:35 1、边缘物联代理装置系统 边缘物联代理装置系统是珞安科技依据能源电力行业智慧能源体系建设和中国智能制造 2025 发展规划,研发的一款集设备认证、数据采集、协议转换、加密通信、边缘计算等业务功能与安全防护于一体的硬件产品,拥有广泛的数据采集和强劲的边缘计算能力,可实现设备的快速接入,降低云端计算资源的压力。特点:工业级环境硬件设计 边缘物联代理装置系统硬件采用全工业级设计,工业级芯片、抗高温、耐低温、高 IP 防护级别、故障容错、低功耗、无风扇、电磁绝缘、隔绝湿热、外壳防护等工业指标设计,能满足严苛的工业环境使用,保证业务稳定正常运行。丰富的工业协议和接口,广泛行业场景

49、应用 边缘物联代理装置系统兼容多种主流工业通信协议和电力通讯协议,支持如下协议:IEC60870-101/103/104、DLT645、DLT698、CJ188、Q/GDW 1376.1-2013、36MODBUS 等。安全可靠的数据通讯 边缘物联代理装置系统提供了完备的安全保护机制,确保在快速组建物联网应用的同时,无需担忧安全性问题。产品基于硬件及操作系统层面的安全机制和服务,向下主要实现终端的安全准入、安全监测;向上利用安全芯片、数据加密等措施强化本体安全防护,强化数据在本地存储及传输安全。强大的边缘计算能力 产品从硬件设计和软件功能上,对设备的边缘计算能力进行了强有力支撑;内置边缘计算框

50、架,实现业务容器化、支持人工智能算法、物模型管理和远程 OTA 等功能。产品多样性及合规性 基于不同的物联网应用场景,提供符合不同硬件配置的通用型产品,还针对电力行业推出了符合国家电网行业标准的国网定制版产品;对其他行业的需求也可提供定制化的产品设计及研发服务,以满足客户多样化的业务需求及合规性需求。优势:工业级环境硬件设计;安全可靠的数据通讯、产品多样性及合规性;强大的边缘计算能力;丰富的工业协议和接口。37 2、油气物联网安全审计系统 油气物联网安全审计系统是一款针对油气行业开发的安全事件审计类产品,产品避免了油气管道 SCADA 系统出现安全事件后,没有审计记录和追溯手段,无法判断是由误

展开阅读全文
部分上传会员的收益排行 01、路***(¥15400+),02、曲****(¥15300+),
03、wei****016(¥13200+),04、大***流(¥12600+),
05、Fis****915(¥4200+),06、h****i(¥4100+),
07、Q**(¥3400+),08、自******点(¥2400+),
09、h*****x(¥1400+),10、c****e(¥1100+),
11、be*****ha(¥800+),12、13********8(¥800+)。
相似文档                                   自信AI助手自信AI助手
百度文库年卡

猜你喜欢                                   自信AI导航自信AI导航
搜索标签

当前位置:首页 > 研究报告 > 其他

移动网页_全站_页脚广告1

关于我们      便捷服务       自信AI       AI导航        获赠5币

©2010-2024 宁波自信网络信息技术有限公司  版权所有

客服电话:4008-655-100  投诉/维权电话:4009-655-100

gongan.png浙公网安备33021202000488号   

icp.png浙ICP备2021020529号-1  |  浙B2-20240490  

关注我们 :gzh.png    weibo.png    LOFTER.png 

客服