对于楼宇控制和自动化系统的设计和安装,没有一套单一的网络安全标准。相反,网络安全策略历来因开发商、设计师和供应商如何满足每栋建筑的要求而有所不同。但智能建筑中使用的联网物联网设备极易受到网络攻击。根据2020 年的报告:
- 57% 的物联网设备容易受到中度或高度严重度的攻击
- 41% 的攻击利用设备漏洞
随着智能建筑越来越依赖物联网技术,了解和遵循可用的最佳物联网网络安全标准对于防止网络入侵和保护有价值的数据至关重要。
智能建筑的物联网网络安全标准
IT 安全标准系列ISO 27000 和 IEC 62443是用于智能建筑中 IT 和 OT 网络的两个最常见的国际网络安全标准系列。智能建筑环境中的利益相关者需要确保用于楼宇自动化和控制的设备和流程符合这些标准,以避免安全漏洞。
ISO 27000
ISO 27000 系列包括 60 个信息安全管理系统子标准。该系列为智能建筑设备提供了具体的网络安全指南,包括:
- 数字控制器和自动化组件,例如传感器
- 建筑能源管理系统
- 智能电网环境的分布式组件,例如能源网
- 楼宇系统远程维护平台
IEC 62443
IEC 62443 标准特别关注 OT 网络的安全风险,包括智能建筑中的安全风险。该系列概述了服务提供商应遵守的楼宇自动化系统的具体技术要求,并为自动化组件制造商提供指导。
通过智能建筑中的物联网网络安全标准提高安全性并确保稳健的风险管理的好处包括:
- 一致的安全要求:稳健的标准为所有建筑系统创建了共同的安全要求,并使安全解决方案成为可能。
- 技术一致性:安全术语的通用定义可以节省时间并减少技术变化。
- 对关键用户的更多控制访问:只允许用户访问他们需要的信息和功能。
- 避免设备之间的潜在停机时间:网络安全措施降低了安全漏洞的可能性和设备之间代价高昂的计划外停机时间。
- 向用户保证:通过一致性测试的楼宇自动化和控制系统向用户保证,它们是根据最新要求开发的。
- 最佳实践的知识共享和实施:对网络安全概念、术语和定义的共同理解可以防止错误并支持互操作性。
最后一点是关键:实施标准化的 IT 安全流程和遵守网络安全最佳实践对于智能建筑至关重要。
实施最佳实践
与传统安全模型相比,现代网络安全架构建立在零信任方法之上,强调消除对组织内部网络的隐含信任。由于缺乏细粒度的安全控制,隐式信任使组织网络中的所有用户都可以横向移动并访问敏感数据。当前的网络安全最佳实践植根于应验证数字交互的每个阶段的原则。
例如,美国国家标准与技术研究院 (NIST) 是一家非监管性联邦机构,是网络安全行业最知名的机构之一。NIST 网络安全框架提供了有关网络安全最佳实践的指南和建议,以帮助组织防止网络入侵其网络。当应用于智能建筑环境时,这些最佳实践将网络安全风险降至最低。
智能建筑中的最佳网络安全实践包括:
- 使用零信任方法:在授予访问权限之前,必须验证所有内部和外部用户、设备和应用。
- 库存控制网络:定期扫描建筑物的控制网络有助于识别可能构成风险的未知设备。
- 创建唯一的用户帐户:唯一的用户帐户对于跟踪用户活动至关重要。
- 实施最低权限访问:应根据最低权限原则控制用户访问权限,该原则规定用户只应获得完成工作所需的访问级别。
- 监控网络流量:除了监控前端/应用服务器,还应监控网络流量以检测任何异常的设备到设备流量。
- 记录响应计划:明确定义利益相关者的角色和责任的详细记录和实践的响应计划可以最大限度地减少网络攻击的影响。
- 制定恢复计划:大多数网络攻击受害者没有可行的系统备份。制定完善的数据备份策略可以帮助您在发生安全漏洞时恢复关键的建筑数据。
在确定建筑中的安全漏洞并遵守物联网网络安全标准时,需要定制策略来保护建筑系统和设备。因此,对于许多建筑运营商而言,需要选择专业的合作伙伴,帮助在整个产品组合中纳入行业规定的安全标准,并保护资产免受网络威胁。