确保连网世界中电气设备的5个步骤

日期:2019-01-14
 
到2020年,估计有310亿个设备将连接到互联网
 
作者:Max Wandera – CISSP, GLSC, 网络安全卓越中心总监,Eaton 
 
去年,预计企业将在IoT设备上花费约9640亿美元(资料来源:Gartner)。分析家预测,连接设备和它们产生的数据将继续呈指数增长。到2020,估计有310亿个设备将连接到互联网(来源:IHS)。
随着客户部署更智能和连接解决方案,重要的是信任和验证他们依赖的技术被设计、构建和测试以验证工程实践。多年来,Eaton一直保持严格的程序在每一个阶段的产品开发过程。我们的产品安全方法的主要目标是提高安全性,同时保护电气系统的可用性、完整性和机密性。
 
与UL协作行业第一网络安全 
去年早些时候,我们开始与UL合作,推动电力管理产品新的网络安全标准的开发。我们共同的努力正在帮助推动开发评估产品的共同标准,以确保它们符合行业标准,并降低网络安全风险。通过严格的网络安全程序,并让第一个实验室被批准参与UL数据接受计划,我们希望为开发符合最严格标准和对安全、安全电源管理的期望的产品和系统开创先例。
此外,我们与UL的合作有助于为网络连接电源管理产品和系统建立可测量的网络安全标准。随着我们引入更多智能和连接的系统,这种协作将继续为业界提供健壮的标准、测试方法和技术,旨在帮助设备制造商建立信任,并验证支持最高级别防御措施。
 
图1:Eaton的Power XPRT仪表板
 
Eaton的Power XPRT仪表板是UL 900至2-2标准网络安全第一个认证的电源管理产品。该用户门户到Eaton的开关设备使客户能够监测,诊断和控制设备以外的地点电弧闪光边界。
 
网络安全的5个关键步骤 
制造商的目标应该是确保产品符合网络安全标准,并在部署到客户环境中时通过从产品开发生命周期开始就处理风险来保证安全。我们通过安全开发生命周期(SDLC)来处理产品中的网络安全风险,SDLC具有适当的协议,这些协议通过威胁建模、需求分析、实现、验证和持续维护(从开始到部署和维护阶段)来管理风险。
 
图2:网络安全评估过程
 
Eaton通过一个安全的开发生命周期程序来管理产品中的网络安全风险。通过威胁建模、需求分析、实现、验证和持续维护,Eaton在整个产品生命周期中管理风险。
1. 了解产品需求 
从产品团队收集重要的背景信息,对产品进行初步分类,不管要构建的产品是传感器、致动器、现场设备还是系统。
2. 了解它如何建造
市场上有各种各样的产品,有无数的组件、接口和协议。检查产品的体系结构,以便识别物理接口、协议、数据流、部署上下文和访问场景。这有助于发现风险隐藏的阶段。 
3. 看看风险在哪里
有条不紊地检查产品的每个方面,并创建威胁模型,以识别客户环境中可能关注的可设想的网络安全问题。有了调查结果,你就可以最终确定网络安全的要求。 
4. 消除风险 
通过确保网络安全嵌入到开发的每个阶段——例如设计、代码审查和产品评估——并正确地应用,通过设计原则应用安全。将结果与框架要求对齐,以确认您正在满足产品的网络安全目标。然后,应根据行业最佳实践文档编写安全硬化和部署指南。 
5. 确认安全 
验证来自产品评估的需求和发现,以帮助开发人员在开发过程之前识别并修复发现的任何bug,从而解决在该领域中发现的任何未来漏洞。 
 
必须认识到,网络安全,即使是技术,也取决于在威胁不断演变时如何应用技术。例如,我的责任是用制造商提供的更新来更新我的智能手机。如果我不做这些更新,我的设备可能比一个更新的设备更容易受到攻击。类似地,客户如何应用技术,以及他们决定在其系统和环境中进行的更新和升级将影响其应用程序中的网络安全。
 
www.eaton.com/ 
 
 

订阅我们的通讯!

电子邮件地址