對于樓宇控制和自動化系統的設計和安裝,沒有一套單一的網絡安全標準。相反,網絡安全策略歷來因開發商、設計師和供應商如何滿足每棟建筑的要求而有所不同。但智慧建筑中使用的聯網IoT設備極易受到網絡攻擊。根據2020年的報告:
57%的IoT設備容易受到中度或高度嚴重度的攻擊
41%的攻擊利用設備漏洞
隨著智慧建筑愈來愈依賴IoT技術,了解和遵循可用的IoT網絡安全標準對于防止網絡入侵和保護有價值的數據十分關鍵。
智慧建筑的IoT網絡安全標準
IT安全標準系列ISO 27000和IEC 62443是用于智慧建筑中IT和OT網絡的兩個很常見的國際網絡安全標準系列。智慧建筑環境中的利益相關者需要確保用于樓宇自動化和控制的設備和流程符合這些標準,以避免安全漏洞。
ISO 27000
ISO 27000系列包括60個信息安全管理系統子標準。該系列為智慧建筑設備提供了具體的網絡安全指南,包括:
數字控制器和自動化組件,比如傳感器
建筑能源管理系統
智能電網環境的分布式組件,比如能源網
樓宇系統遠程維護平臺
IEC 62443
IEC 62443標準特別關注OT網絡的安全風險,包括智慧建筑中的安全風險。該系列概述了服務提供商應遵守的樓宇自動化系統的具體技術要求,并為自動化組件制造商提供指導。
通過智慧建筑中的IoT網絡安全標準提高安全性并確保穩健的風險管理的好處包括:
一致的安全要求:穩健的標準為所有建筑系統創建了共同的安全要求,并使安全解決方案成為可能。
技術一致性:安全術語的通用定義可以節省時間并減少技術變化。
對關鍵用戶的更多控制訪問:只允許用戶訪問他們需要的信息和功能。
避免設備之間的潛在停機時間:網絡安全措施降低了安全漏洞的可能性和設備之間代價高昂的計劃外停機時間。
向用戶保證:通過一致性測試的樓宇自動化和控制系統向用戶保證,它們是根據新要求開發的。
實踐的知識共享和實施:對網絡安全概念、術語和定義的共同理解可以防止錯誤并支持互操作性。
最后一點是關鍵:實施標準化的IT安全流程和遵守網絡安全實踐對于智慧建筑十分重要。
實施實踐
與傳統安全模型相比,現代網絡安全架構建立在零信任方法之上,強調消除對組織內部網絡的隱含信任。由于缺乏細粒度的安全控制,隱式信任使組織網絡中的所有用戶都可以橫向移動并訪問敏感數據。當前的網絡安全實踐植根于應驗證數字交互的每個階段的原則。
比如,美國國家標準與技術研究院(NIST)是一家非監管性聯邦機構,是網絡安全行業知名的機構之一。NIST網絡安全框架提供了有關網絡安全實踐的指南和建議,以幫助組織防止網絡入侵其網絡。當應用于智慧建筑環境時,這些實踐將網絡安全風險降至極低。
智慧建筑中的網絡安全實踐包括:
使用零信任方法:在授予訪問權限之前,必須驗證所有內部和外部用戶、設備和應用。
庫存控制網絡:定期掃描建筑物的控制網絡有助于識別可能構成風險的未知設備。
創建唯一的用戶帳戶:唯一的用戶帳戶對于跟蹤用戶活動十分重要。
實施低權限訪問:應根據低權限原則控制用戶訪問權限,該原則規定用戶只應獲得完成工作所需的訪問級別。
監控網絡流量:除了監控前端/應用服務器,還應監控網絡流量以檢測任何異常的設備到設備流量。
記錄響應計劃:明確定義利益相關者的角色和責任的詳細記錄和實踐的響應計劃可以極大限度地減少網絡攻擊的影響。
制定恢復計劃:大多數網絡攻擊受害者沒有可行的系統備份。制定完善的數據備份策略可以幫助您在發生安全漏洞時恢復關鍵的建筑數據。
在確定建筑中的安全漏洞并遵守IoT網絡安全標準時,需要定制策略來保護建筑系統和設備。因此,對于很多建筑運營商而言,需要選擇專業的合作伙伴,幫助在整個產品組合中納入行業規定的安全標準,并保護資產免受網絡威脅。