对于楼宇控制和自动化系统的设计和安装,没有一套单一的网络安全标准。相反,网络安全策略历来因开发商、设计师和供应商如何满足每栋建筑的要求而有所不同。但智慧建筑中使用的联网IoT设备极易受到网络攻击。根据2020年的报告:
57%的IoT设备容易受到中度或高度严重度的攻击
41%的攻击利用设备漏洞
随着智慧建筑愈来愈依赖IoT技术,了解和遵循可用的IoT网络安全标准对于防止网络入侵和保护有价值的数据十分关键。
智慧建筑的IoT网络安全标准
IT安全标准系列ISO 27000和IEC 62443是用于智慧建筑中IT和OT网络的两个很常见的国际网络安全标准系列。智慧建筑环境中的利益相关者需要确保用于楼宇自动化和控制的设备和流程符合这些标准,以避免安全漏洞。
ISO 27000
ISO 27000系列包括60个信息安全管理系统子标准。该系列为智慧建筑设备提供了具体的网络安全指南,包括:
数字控制器和自动化组件,比如传感器
建筑能源管理系统
智能电网环境的分布式组件,比如能源网
楼宇系统远程维护平台
IEC 62443
IEC 62443标准特别关注OT网络的安全风险,包括智慧建筑中的安全风险。该系列概述了服务提供商应遵守的楼宇自动化系统的具体技术要求,并为自动化组件制造商提供指导。
通过智慧建筑中的IoT网络安全标准提高安全性并确保稳健的风险管理的好处包括:
一致的安全要求:稳健的标准为所有建筑系统创建了共同的安全要求,并使安全解决方案成为可能。
技术一致性:安全术语的通用定义可以节省时间并减少技术变化。
对关键用户的更多控制访问:只允许用户访问他们需要的信息和功能。
避免设备之间的潜在停机时间:网络安全措施降低了安全漏洞的可能性和设备之间代价高昂的计划外停机时间。
向用户保证:通过一致性测试的楼宇自动化和控制系统向用户保证,它们是根据新要求开发的。
实践的知识共享和实施:对网络安全概念、术语和定义的共同理解可以防止错误并支持互操作性。
最后一点是关键:实施标准化的IT安全流程和遵守网络安全实践对于智慧建筑十分重要。
实施实践
与传统安全模型相比,现代网络安全架构建立在零信任方法之上,强调消除对组织内部网络的隐含信任。由于缺乏细粒度的安全控制,隐式信任使组织网络中的所有用户都可以横向移动并访问敏感数据。当前的网络安全实践植根于应验证数字交互的每个阶段的原则。
比如,美国国家标准与技术研究院(NIST)是一家非监管性联邦机构,是网络安全行业知名的机构之一。NIST网络安全框架提供了有关网络安全实践的指南和建议,以帮助组织防止网络入侵其网络。当应用于智慧建筑环境时,这些实践将网络安全风险降至极低。
智慧建筑中的网络安全实践包括:
使用零信任方法:在授予访问权限之前,必须验证所有内部和外部用户、设备和应用。
库存控制网络:定期扫描建筑物的控制网络有助于识别可能构成风险的未知设备。
创建唯一的用户帐户:唯一的用户帐户对于跟踪用户活动十分重要。
实施低权限访问:应根据低权限原则控制用户访问权限,该原则规定用户只应获得完成工作所需的访问级别。
监控网络流量:除了监控前端/应用服务器,还应监控网络流量以检测任何异常的设备到设备流量。
记录响应计划:明确定义利益相关者的角色和责任的详细记录和实践的响应计划可以极大限度地减少网络攻击的影响。
制定恢复计划:大多数网络攻击受害者没有可行的系统备份。制定完善的数据备份策略可以帮助您在发生安全漏洞时恢复关键的建筑数据。
在确定建筑中的安全漏洞并遵守IoT网络安全标准时,需要定制策略来保护建筑系统和设备。因此,对于很多建筑运营商而言,需要选择专业的合作伙伴,帮助在整个产品组合中纳入行业规定的安全标准,并保护资产免受网络威胁。