关键信息基础设施系统,从发电厂和水处理设施到制造、交通和公用事业,都依赖远程连接进行监控、维护和供应商支持。然而,每个新的远程连接都会引入潜在风险。
随着这些操作技术 (OT) 和信息技术 (IT) 环境变得更加互联,组织面临双重挑战:在保持远程访问所带来的正常运行时间和效率的同时,确保每个连接都是经过身份验证、授权且可审计的。
问题不在于关键基础设施是否应允许远程访问,而在于如何通过身份验证、最小特权控制以及全面了解谁在访问哪些内容、何时访问以及访问多长时间来安全地启用它。
本文探讨了关键基础设施中的安全远程访问意味着什么,它带来的独特风险,以及如何通过零信任、基于身份的方法帮助保护运营,同时不牺牲生产力。
当关键基础设施受到威胁时的风险
关键基础设施支持数百万人的日常生活所依赖的基本服务。电网、水处理厂、运输系统和制造设施都依赖于必须保持可用和安全的运营技术。当这些系统因薄弱或不受控的远程访问而暴露时,后果可能非常严重。
1. 大规模中断
一个被攻破的系统可以在整个地区引发连锁反应。对电网的攻击可能导致大范围停电。机场的中断可能会导致航班和物流停滞。针对水系统的网络事件可以危害公共健康。这些并不是孤立的业务中断,而是影响社区和经济的大规 模运作崩溃。
2. 经济后果
关键基础设施的延长停机时间可能会迅速转化为财务损失。恢复成本、系统恢复和生产力损失可能高达数十亿美元。对于管理公共设施或基本服务的组织来说,这些成本因对客户和依赖行业的影响而进一步放大。
3. 公共安全风险
当关键基础设施脱机时,人们的安全可能会受到威胁。交通中断可能导致事故。停电可能影响医院和紧急响应系统。受污染的供水可能导致长期危害。网络安全与物理安全之间的联系直接且不可避免。
4. 国家安全威胁
对手经常以关键基础设施为目标,以制造不稳定或获取战略优势。成功的攻击可能会泄露敏感的操作数据、干扰通信以及削弱对基本服务的信任。保护远程访问路径是国家安全的基本部分。
5. 操作连续性
关键基础设施不能承受停机。连续可用性对于公众信任和安全至关重要。为了维持这种连续性,组织必须确保每一个对其系统的远程连接都经过验证、监控和保护。
关键基础设施中安全远程访问的主要障碍
为关键基础设施实施安全的远程访问并不像启用远程连接那样简单。这些环境复杂,通常建立在几十年的遗留系统和严格的操作要求之上。OT团队需要确保维护、监控和供应商支持能够继续进行,而不会让他们的系统暴露在不必要的风险之下。
以下是组织在为关键基础设施采用安全远程访问时面临的最常见障碍:
1. 传统系统和兼容性
许多关键基础设施网络依赖于没有考虑远程连接而设计的传统系统。因为对生产系统的任何更改都可能扰乱重要的操作,所以升级它们困难重重。因此,这些系统可能不支持现代远程访问协议或安全控制,这创建了必须通过 强身份验证和网络分段来缓解的漏洞。
2. OT与IT之间的分离
OT环境优先考虑可用性和安全性。IT环境专注于数据完整性和机密性。安全地连接两者需要仔细规划。远程访问解决方案必须尊重这种划分,通过提供经纪的、基于策略的访问来避免将控制系统暴露给更广的公司网络。
3. 分布式站点和资产
关键基础设施通常跨越多个设施和远程站点。这些分布式环境为网络犯罪分子提供了巨大的攻击面。远程访问必须允许授权用户访问多个地点的系统,同时保持集中控制、实时监控和一致的安全策略。
4. 第三方和供应商访问
外部供应商、承包商和服务提供商经常需要第三方访问来维护或排除系统故障。每一个新的连接如果没有正确控制,都会增加风险。组织需要能够授予基于角色的、时间限制的访问,需要多因素身份验证、设备状态检查和完整的会话审计来确保责任。
5. 演变中的网络威胁
关键基础设施已经成为先进持久威胁的主要目标。攻击者资金充足,常常使用复杂的方法通过薄弱或无人管理的访问点渗透网络。防御这些攻击需要采用零信任方法,每次连接都需持续验证、监控和记录。
确保关键基础设施的远程访问安全不仅仅依赖于连接性。它需要一个统一的访问模型,结合身份验证、最小特权访问和持续监督,以确保关键系统的安全和正常运行。
如何通过Splashtop Secure Workspace增强关键基础设施系统的安全访问
操作技术环境需要严格的安全控制、可靠的正常运行时间和对每个远程连接的全方位可见性。Splashtop Secure Workspace 提供零信任、基于身份的远程访问方法,帮助关键 基础设施团队维护安全性、合规性和连续性。
以下是Splashtop Secure Workspace如何支持关键基础设施的安全远程访问:
基于身份的访问控制:每个用户和设备都必须通过单点登录(SSO)和多因素身份验证(MFA)进行身份验证。仅通过批准的用户和经过验证的身份授予访问,帮助防止未经授权的进入和凭据滥用。
最小特权和按需访问:管理员可以创建精细的访问策略,授予时间限制和特定任务权限。这些权限会自动过期,确保用户和承包商只有在需要时才能访问。
经纪的、加密的连接:远程会话通过安全网关经纪,这意味着控制系统永远不会直接暴露在互联网上。所有连接都是加密的,降低了OT和IT环境的风险。
会话监控和录制:实时会话监督允许管理员查看活动会话、记录用户活动,并在发现异常行为时接收警报。录制的会话可用于审计、培训和合规报告。
全面审核日志:详细的日志记录每次访问尝试、连接事件以及会话中的每个操作。这确保了完全的问责制,并支持符合如ISO/IEC 27001、SOC 2、GDPR、HIPAA、PCI和IEC 62443等安全框架的合规性。
第三方访问管理:供应商和承包商可以在没有永久凭证的情况下获得对特定系统的安全、临时访问。批准工作流、IP限制和设备状态检查确保只有受信任设备上的授权用户被允许访问。
快速部署和最小停机时间:Splashtop Secure Workspace可以快速部署,无需复杂的基础设施更改。组织可以在几分钟内开始保护跨站点和资产的访问,同时保持操作的连续性。
通过结合身份验证、最小特权访问和完整可视性,Splashtop Secure Workspace 帮助关键基础设施运营商保护远程访问点,降低网络风险,并确保持续、安全的运营。
当一家运营技术公司Armexa需要为其分布式基础设施和关键系统提供远程访问时,他们选择了 Splashtop。通过使用 Splashtop 对 OT 系统进行高效且安全的远程访问,Armexa 提高了其安全性,简化了访问,并支持其IT 合规性工作的开展,以确保高效的运营持续性。
用Splashtop Secure Workspace加强关键基础设施访问安全
保护关键基础设施的远程访问是一项复杂的挑战。需要保护操作系统免受外部威胁,同时确保员工、承包商和供应商能够高效、安全地完成工作。Splashtop Secure Workspace为组织提供了一个能够实现两者的单一平台。
有了 Splashtop Secure Workspace,您可以:
在OT和IT系统中启用基于身份、最小特权访问。
给予特定资产和会话的即时和基于批准的访问。
监控所有远程活动,具备实时可见性和详细审计追踪。
保持与常见行业和政府框架的一致性合规。
通过快速、轻松地部署安全的零信任访问层来减少停机时间。
Splashtop Secure Workspace帮助关键基础设施运营商在应对不断演变的威胁的同时保持操作的连续性和安全性。
体验 Splashtop Secure Workspace 如何简化关键基础设施的安全远程访问。立即开始您的免费试用。





