NPort W2150A-W4/W2250A-W4 Series
1 and 2-port serial-to-Wi-Fi (802.11a/b/g/n) device servers with a wireless clientAIG-100 Series
2-port Modbus RTU/ASCII/TCP to MQTT/Azure/AWS cloud-ready gateways
MGate 5134 Series
1-port Modbus RTU/ASCII/TCP-to-PROFINET gateways
MGate 5135/5435 Series
1 and 4-port Modbus RTU/ASCII/TCP-to-EtherNet/IP gateways
RKS-G4028 Series
28G-port (with 802.3bt PoE option) full Gigabit modular managed Ethernet switches
IEF-G9010 Series
8 GbE copper + 2 GbE SFP multiport industrial IPS firewall
Security Dashboard Console
Industrial network security management software designed for OT networks
NAT-102 Series
2-port industrial Network Address Translation (NAT) devices
AIG-500 Series
Advanced IIoT gateways with Intel Atom® quad-core 1.91 GHz processor, 1 VGA port, ThingsPro Edge software, -40 to 70°C operating temperature
UC-2100 Series
Arm Cortex-A8 600 MHz palm-sized IIoT gateways with 1 Mini PCIe expansion slot for a wireless module
MC-3201 Series
Compact computers with 11th Gen Intel® Core™ processor, designed for IIoT, AI, and marine applications, -20 to 55°C operating temperature
TSN-G5008 Series
Switch mạng quản lý 8 cổng GigabitTSN-G5004 Series
Switch mạng quản lý 4 cổng GigabitICF-1171I Series
Bộ chuyển đổi giao thức CAN sang Quang giúp gia tăng khoảng cách truyền dữ liệuMGate 5119 Series
Giải pháp hỗ trợ kết nối dễ dàng giữa các hệ thống SCADA hiện hữu với thiết bị sử dụng công nghệ cũ tại trạm
Năm câu hỏi quan trọng cần cân nhắc khi cấp nguồn PoE cho các hệ thống công nghiệpNăm câu hỏi quan trọng cần cân nhắc khi cấp nguồn PoE cho các hệ thống công nghiệp
Bạn có đang gặp phải những khó khăn khi kết nối thiết bị với hệ thống công nghiệp của bạn hoặc truyền dữ liệu trong khi đồng thời cung cấp một lượng lớn nguồn điện cho các thiết bị cần cấp nguồn (PD) không, ví dụ như IP Camera hoặc các thiết bị phát sóng không dây ? Power Over Ethernet (PoE) là một giải pháp cung cấp năng lượng khi tận dụng cáp để truyền tải điện năng từ thiết bị cấp nguồn (PSE). Lợi ích của PoE bao gồm tiết kiệm chi phí và thời gian cũng như tính linh hoạt cao hơn. Ví dụ như bạn có thể giảm thời gian và chi phí lắp đặt các thiết bị điện, vì bạn không cần phải lắp đặt ổ cắm điện bên cạnh từng thiết bị cần cấp nguồn. Hơn nữa, việc sử dụng PSE giúp loại bỏ việc phải đi dây nguồn vào các ổ cắm điện cố định. Bạn có thể lắp đặt các PD tại các vị trí mong muốn và kết nối chúng dễ dàng với các thiết bị PSEs ví dụ một thiết bị chuyển mạch PoE. Nếu cần thay đổi và hiệu chỉnh trong tương lai, việc thay đổi lại vị trí lắp đặt các PSE dễ dàng hơn việc bạn thay đổi và lắp đặt lại các ổ cắm cố định.
Tuy nhiên, nhu cầu thị trường ngày càng tăng đối với các camera IP có độ phân giải cao hơn và các điểm truy cập không dây kết nối với nhiều thiết bị hơn, PoE 15 hoặc 30 Watt phổ biến hiện nay không còn đáp ứng đủ nhu cầu. Hơn nữa, việc đảm bảo rằng PSE và PD tương thích với nhau có thể tốn nhiều thời gian và đó không phải là việc mà các kỹ sư công nghiệp mong muốn.
Trong bài viết này, chúng tôi muốn đưa ra câu trả lời cho một số câu hỏi quan trọng mà chúng tôi thường gặp tập trung xung quanh vòng đời hệ thống của các hệ thống công nghiệp. Đến cuối bài viết, bạn sẽ hiểu rõ hơn về cách triển khai các hệ thống công nghiệp sử dụng các giải pháp PoE.Câu hỏi 1: Tiêu chuẩn nào của PoE phù hợp với thiết bị tiêu tốn nhiều điện năng như IP Camera ?
Bạn đã bao giờ gặp phải trường hợp khi bạn mua thiết bị camera IP và gặp phải khó khăn trong việc tìm ra thiết bị chuyển mạch PoE phù hợp với Camera IP đó ? Điều cần thiết là bạn phải xem xét khả năng tương thích giữa PSE (bộ chuyển mạch POE) và PD (camera IP) khi thiết kế hệ thống của bạn để tránh các vấn đề trong tương lai. Ngay sau khi tiêu chuẩn PoE IEEE 802.3af được giới thiệu vào năm 2003, các kỹ sư công nghiệp đã nhận ra lợi ích của nó và kể từ đó số lượng thiết bị chuyển mạch PoE được triển khai trong lĩnh vực này đã không ngừng tăng lên. Tuy nhiên, khi các thiết bị tiếp tục phát triển và trở nên phức tạp hơn với các tính năng mới như phát hiện đối tượng và quét ánh sáng, chúng đòi hỏi nhiều năng lượng hơn. Các nhà sản xuất đã đáp ứng xu hướng này bằng cách tạo ra các giao thức độc quyền để hỗ trợ cung cấp nhiều điện năng hơn. Tuy nhiên, điều này đôi khi có thể có tác dụng không mong muốn là gây ra các vấn đề về khả năng tương thích giữa các PD và PSE. Khi thiết kế cho toàn bộ hệ thống, điều cần thiết là phải xem xét các vấn đề tiềm ẩn này khi lựa chọn các thiết bị mạng. Khả năng tương thích có thể được kiểm tra thông qua các công cụ khác nhau có thể phát hiện điện áp và giám sát công suất nguồn. Chúng tôi khuyên bạn nên chọn các PD và PSE đáp ứng tiêu chuẩn IEEE 802.3 at / af / bt hoặc sử dụng một công cụ hoặc phần mềm, chẳng hạn như Sifos, để kiểm tra thiết bị và đảm bảo tính tương thích trước khi triển khai thiết bị ra hiện trường.Câu hỏi 2: Cách tốt nhất để xác định xem có đủ băng thông hay không?
Bạn đã bao giờ gặp trường hợp các thiết bị trong mạng đang hoạt động nhưng do các gói dữ liệu bị trễ khiến cảnh quay từ camera IP không truyền tải đúng thực tế? Đối với nhiều hệ thống công nghiệp, yêu cầu truyền tải ảnh chụp nhanh hoặc phát video chất lượng cao theo thời gian thực đến trung tâm điều khiển, điều này thường có thể gây ra sự gia tăng về băng thông. Do đó, điều cần thiết là phải kiểm tra xem bộ chuyển mạch PoE có đủ băng thông để truyền tải video chất lượng cao được quay trên camera 4K hoặc UHD hay không mà không làm giảm chất lượng hoặc mất video. Mặc dù, các thiết bị chuyển mạch PoE đầy đủ cổng Gigabit có thể đáp ứng yêu cầu này một cách đáng tin cậy, nhưng chúng có chi phí cao. Một giải pháp lý tưởng là sử dụng các thiết bị chuyển mạch PoE có kết hợp cổng Gigabit hoặc thậm chí 2,5 GbE, vì điều này sẽ nâng cao tính linh hoạt của mạng của bạn mà không buộc bạn phải lựa chọn các thiết bị có chi phí cao.Câu hỏi 3: Làm cách nào tôi có thể thiết lập các thiết bị PoE của mình trên mạng một cách hợp lý mà không cần biết yêu cầu về mức tiêu thụ điện năng cho mỗi PD?
Bạn đã bao giờ gặp trường hợp phải kiểm tra mức tiêu thụ điện PoE của các thiết bị được cấp nguồn, chẳng hạn như Camera IP và sau đó phải cấu hình thiết bị chuyển mạch PoE của mình để phù hợp với yêu cầu chưa? Vì nhiệm vụ này có thể hơi cồng kềnh, chúng ta nên xem xét các giải pháp thay thế để đơn giản hóa công việc này. Một tình huống thường gặp là khi ai đó muốn sử dụng bộ chuyển mạch PoE hỗ trợ đầu ra lên đến IEEE 802.3bt 90 W, nhưng các thiết bị được cấp nguồn, chẳng hạn như các điểm truy cập không dây và camera IP, sử dụng công suất từ 15 W đến 90 W. Với những tiến bộ gần đây trong công nghệ, hiện có sẵn các giải pháp cho phép bạn tránh vấn đề này. Một ví dụ là bộ chuyển mạch PoE có thể tự động phát hiện mức tiêu thụ điện năng của các thiết bị được cấp nguồn, giúp loại bỏ yêu cầu nhập các thông số của PD vào GUI web. Trong toàn ngành công nghiệp đã thừa nhận rằng tính năng tự động phát hiện mức tiêu thụ điện năng giúp đơn giản hóa đáng kể việc cấu hình và triển khai các dự án.Câu hỏi 4: Phương pháp tốt nhất để xác định sự cố với PD từ xa?
Bạn đã bao giờ gặp trường hợp có một khách hàng thông báo với bạn rằng một trong các camera IP của họ không hoạt động bình thường và họ cần giải quyết vấn đề ngay lập tức? Như thường lệ, camera IP có thể được đặt cách xa hàng trăm dặm, điều này gây khó khăn với các kỹ sư khi phải di chuyển một quãng đường dài đến thiết bị mà chưa chắc đã xử lý được sự cố. Điều thường được yêu cầu trong tình huống này là cung cấp thêm thông tin về sự cố. Các thiết bị công nghiệp thường được đặt ở những nơi có khoảng cách xa, môi trường khắc nghiệt. Lý tưởng nhất là các thiết bị chuyển mạch PoE có thể thực hiện kiểm tra lỗi và tự động khởi động lại các PD từ xa. Điều này sẽ cung cấp cho chủ sở hữu thêm thông tin về những gì đang xảy ra tại hiện trường để nếu cần thiết các nhân viên sẽ ra hiện trường và xử lý sự cố nhanh và chính xác . Một trong những cách hiệu quả nhất để đạt được điều này là thiết lập các email, các tiếp điểm báo lỗi hoặc các thông báo, để cung cấp thông tin về trạng thái của PD. Ngoài ra, phần mềm quản lý còn giúp bạn dễ dàng hơn trong việc xác định các vấn đề mà thiết bị của bạn có thể đang gặp phải tại thông qua các trang Web. Do đó, chúng tôi khuyên bạn nên tận dụng bất kỳ tính năng quản lý phần mềm có sẵn nào để hiểu rõ hơn về lý do tại sao thiết bị bị lỗi, điều này sẽ giúp bạn đưa ra quyết định sáng suốt hơn trước khi cử nhân sự đến hiện trường xử lý.Câu hỏi 5: Các bước nào có thể thực hiện để tăng cường bảo mật cho các thiết bị?
Bạn có bao giờ tin rằng vì các hệ thống giám sát IP của bạn đang ở trong một vòng khép kín và được thông báo rằng chúng được bảo vệ khỏi các mối đe dọa an ninh mạng không? Thật không may, điều này không chính xác. Trên thực tế, bạn có thể đã đọc các báo cáo tin tức về các công ty tin rằng hệ thống của họ an toàn, nhưng mạng của họ đã bị xâm phạm và các video của họ bị rò rỉ. Xây dựng một hệ thống mạng an toàn và đáng tin cậy cần có bảo mật mạng công nghiệp. Trong môi trường công nghiệp hiện đại, có một số lựa chọn khác nhau để bạn đạt được điều này. Cách tiếp cận được khuyến nghị là sử dụng các khối xây dựng bảo mật theo thiết kế có thể giúp thiết lập cơ sở hạ tầng mạng an toàn. Đảm bảo rằng các thiết bị chuyển mạch PoE bạn chọn được trang bị các tính năng bảo mật như HTTPS / SSL, SSH, RADIUS và TACACS +, điều này sẽ nâng cao đáng kể bảo mật cho mạng . Hơn nữa, bạn nên đảm bảo nhà cung cấp mà bạn hợp tác có quy trình quản lý lỗ hổng bảo mật thích hợp. Khi các lỗ hổng được báo cáo, phải có các biện pháp giảm thiểu và giao tiếp thích hợp để đảm bảo hệ thống của bạn có thể được bảo mật trong suốt thời gian vận hành.Cách một doanh nghiệp quản lý giám sát mạng IP nâng cao sản phẩm của mình
Những vấn đề phổ biến nhất mà chúng tôi nhận được từ khách hàng của mình bao gồm : “ Thiếu cổng Ethernet kết nối từ thiết bị PoE đến các thiết bị mạng khác, không có chức năng quản lý mạng lớp Layer 2 để quản lý dữ liệu, không hiển thị hiệu suất PoE++ Camera từ xa, không có công cụ để chuẩn đoán nâng cao. Thông thường, khách hàng của chúng tôi phải cử kỹ sư đến thực hiện khắc phục sự cố tại hiện trường hoặc khởi động lại camera” Lester Miyasaki, Giám đốc Kinh doanh tại Wireless Technology, Inc. (WTI) cho biết.” “Chúng tôi rất ấn tượng với Moxa’s EDS-G4012-8P-4QGSFP-LVA-T, là một bộ chuyển mạch Layer 2 hỗ trợ PoE ++. Đầu tiên, chức năng tự động phát hiện của nó báo cáo chủng loại Camera PoE ++ tới GUI Web của bộ chuyển mạch sau khi nó được kết nối với Camera PoE ++ chúng tôi. Thứ hai, giao diện Web GUI trực quan và dễ sử dụng cho phép chúng tôi quản lý cài đặt PoE ++, bao gồm điện năng và mức tiêu thụ và thậm chí chúng tôi có thể xuất dữ liệu để tiến hành phân tích thêm nếu cần. Ngoài ra, còn có một tính năng rất hữu ích, tái chế nguồn cổng PoE ++, hỗ trợ khách hàng của chúng tôi nâng cao năng suất của họ bằng cách giảm tần suất cử nhân viên đến các địa điểm ở xa xử lý sự cố.Kết luận
Khi các ngành công nghiệp đang liên tục thay đổi và khách hàng yêu cầu nhiều hơn về hệ thống mạng, một giải pháp đã được chứng thực và ghi nhận có thể giúp bạn đáp ứng nhu cầu của khách hàng, sẽ luôn là một lựa chọn phù hợp. Bộ chuyển mạch Ethernet Moxa’s EDS-4008, EDS-4012 và EDS-G4012 gồm các mã sản phẩm có tới 8 cổng IEEE 802.3bt PoE với đầu ra lên đến 90 W cho mỗi cổng. Về khả năng tương thích, thiết bị chuyển mạch PoE EDS-4000 / G4000 Series của Moxa đã vượt qua bài kiểm tra Sifos PoE, đảm bảo mọi cổng PSE đều đáp ứng các tiêu chuẩn IEEE 802.3at, IEEE 802.3bt và các yêu cầu tiêu chuẩn công nghiệp về an toàn và khả năng tương thích. Danh mục sản phẩm toàn diện của chúng tôi có các thiết bị hỗ trợ các cổng Fast Ethernet, Gigabit và 2.5GbE giúp bạn triển khai linh hoạt các mạng công nghiệp. Cuối cùng nhưng không kém phần quan trọng, Dòng EDS-4000 / G4000 có chức năng tự động phát hiện PoE và kiểm tra lỗi để giúp bạn nhanh chóng thiết lập và bảo trì hệ thống của mình. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/five-important-questions-to-consider-before-powering-industrial-systems-with-power-over-ethernet-poe
Năm câu hỏi quan trọng cần cân nhắc khi cấp nguồn PoE cho các hệ thống công nghiệp
Bạn có đang gặp phải những khó khăn khi kết nối thiết bị với hệ thống công nghiệp của bạn hoặc truyền dữ liệu trong khi đồng thời cung cấp một lượng lớn nguồn điện cho các thiết bị cần cấp nguồn (PD) không, ví dụ như IP Camera hoặc các thiết bị phát sóng không dây ? Power Over Ethernet (PoE) là một giải pháp cung cấp năng lượng khi tận dụng cáp để truyền tải điện năng từ thiết bị cấp nguồn (PSE). Lợi ích của PoE bao gồm tiết kiệm chi phí và thời gian cũng như tính linh hoạt cao hơn. Ví dụ như bạn có thể giảm thời gian và chi phí lắp đặt các thiết bị điện, vì bạn không cần phải lắp đặt ổ cắm điện bên cạnh từng thiết bị cần cấp nguồn. Hơn nữa, việc sử dụng PSE giúp loại bỏ việc phải đi dây nguồn vào các ổ cắm điện cố định. Bạn có thể lắp đặt các PD tại các vị trí mong muốn và kết nối chúng dễ dàng với các thiết bị PSEs ví dụ một thiết bị chuyển mạch PoE. Nếu cần thay đổi và hiệu chỉnh trong tương lai, việc thay đổi lại vị trí lắp đặt các PSE dễ dàng hơn việc bạn thay đổi và lắp đặt lại các ổ cắm cố định.Tuy nhiên, nhu cầu thị trường ngày càng tăng đối với các camera IP có độ phân giải cao hơn và các điểm truy cập không dây kết nối với nhiều thiết bị hơn, PoE 15 hoặc 30 Watt phổ biến hiện nay không còn đáp ứng đủ nhu cầu. Hơn nữa, việc đảm bảo rằng PSE và PD tương thích với nhau có thể tốn nhiều thời gian và đó không phải là việc mà các kỹ sư công nghiệp mong muốn.

Câu hỏi 1: Tiêu chuẩn nào của PoE phù hợp với thiết bị tiêu tốn nhiều điện năng như IP Camera ?
Bạn đã bao giờ gặp phải trường hợp khi bạn mua thiết bị camera IP và gặp phải khó khăn trong việc tìm ra thiết bị chuyển mạch PoE phù hợp với Camera IP đó ? Điều cần thiết là bạn phải xem xét khả năng tương thích giữa PSE (bộ chuyển mạch POE) và PD (camera IP) khi thiết kế hệ thống của bạn để tránh các vấn đề trong tương lai. Ngay sau khi tiêu chuẩn PoE IEEE 802.3af được giới thiệu vào năm 2003, các kỹ sư công nghiệp đã nhận ra lợi ích của nó và kể từ đó số lượng thiết bị chuyển mạch PoE được triển khai trong lĩnh vực này đã không ngừng tăng lên. Tuy nhiên, khi các thiết bị tiếp tục phát triển và trở nên phức tạp hơn với các tính năng mới như phát hiện đối tượng và quét ánh sáng, chúng đòi hỏi nhiều năng lượng hơn. Các nhà sản xuất đã đáp ứng xu hướng này bằng cách tạo ra các giao thức độc quyền để hỗ trợ cung cấp nhiều điện năng hơn. Tuy nhiên, điều này đôi khi có thể có tác dụng không mong muốn là gây ra các vấn đề về khả năng tương thích giữa các PD và PSE. Khi thiết kế cho toàn bộ hệ thống, điều cần thiết là phải xem xét các vấn đề tiềm ẩn này khi lựa chọn các thiết bị mạng. Khả năng tương thích có thể được kiểm tra thông qua các công cụ khác nhau có thể phát hiện điện áp và giám sát công suất nguồn. Chúng tôi khuyên bạn nên chọn các PD và PSE đáp ứng tiêu chuẩn IEEE 802.3 at / af / bt hoặc sử dụng một công cụ hoặc phần mềm, chẳng hạn như Sifos, để kiểm tra thiết bị và đảm bảo tính tương thích trước khi triển khai thiết bị ra hiện trường.Câu hỏi 2: Cách tốt nhất để xác định xem có đủ băng thông hay không?
Bạn đã bao giờ gặp trường hợp các thiết bị trong mạng đang hoạt động nhưng do các gói dữ liệu bị trễ khiến cảnh quay từ camera IP không truyền tải đúng thực tế? Đối với nhiều hệ thống công nghiệp, yêu cầu truyền tải ảnh chụp nhanh hoặc phát video chất lượng cao theo thời gian thực đến trung tâm điều khiển, điều này thường có thể gây ra sự gia tăng về băng thông. Do đó, điều cần thiết là phải kiểm tra xem bộ chuyển mạch PoE có đủ băng thông để truyền tải video chất lượng cao được quay trên camera 4K hoặc UHD hay không mà không làm giảm chất lượng hoặc mất video. Mặc dù, các thiết bị chuyển mạch PoE đầy đủ cổng Gigabit có thể đáp ứng yêu cầu này một cách đáng tin cậy, nhưng chúng có chi phí cao. Một giải pháp lý tưởng là sử dụng các thiết bị chuyển mạch PoE có kết hợp cổng Gigabit hoặc thậm chí 2,5 GbE, vì điều này sẽ nâng cao tính linh hoạt của mạng của bạn mà không buộc bạn phải lựa chọn các thiết bị có chi phí cao.Câu hỏi 3: Làm cách nào tôi có thể thiết lập các thiết bị PoE của mình trên mạng một cách hợp lý mà không cần biết yêu cầu về mức tiêu thụ điện năng cho mỗi PD?
Bạn đã bao giờ gặp trường hợp phải kiểm tra mức tiêu thụ điện PoE của các thiết bị được cấp nguồn, chẳng hạn như Camera IP và sau đó phải cấu hình thiết bị chuyển mạch PoE của mình để phù hợp với yêu cầu chưa? Vì nhiệm vụ này có thể hơi cồng kềnh, chúng ta nên xem xét các giải pháp thay thế để đơn giản hóa công việc này. Một tình huống thường gặp là khi ai đó muốn sử dụng bộ chuyển mạch PoE hỗ trợ đầu ra lên đến IEEE 802.3bt 90 W, nhưng các thiết bị được cấp nguồn, chẳng hạn như các điểm truy cập không dây và camera IP, sử dụng công suất từ 15 W đến 90 W. Với những tiến bộ gần đây trong công nghệ, hiện có sẵn các giải pháp cho phép bạn tránh vấn đề này. Một ví dụ là bộ chuyển mạch PoE có thể tự động phát hiện mức tiêu thụ điện năng của các thiết bị được cấp nguồn, giúp loại bỏ yêu cầu nhập các thông số của PD vào GUI web. Trong toàn ngành công nghiệp đã thừa nhận rằng tính năng tự động phát hiện mức tiêu thụ điện năng giúp đơn giản hóa đáng kể việc cấu hình và triển khai các dự án.Câu hỏi 4: Phương pháp tốt nhất để xác định sự cố với PD từ xa?
Bạn đã bao giờ gặp trường hợp có một khách hàng thông báo với bạn rằng một trong các camera IP của họ không hoạt động bình thường và họ cần giải quyết vấn đề ngay lập tức? Như thường lệ, camera IP có thể được đặt cách xa hàng trăm dặm, điều này gây khó khăn với các kỹ sư khi phải di chuyển một quãng đường dài đến thiết bị mà chưa chắc đã xử lý được sự cố. Điều thường được yêu cầu trong tình huống này là cung cấp thêm thông tin về sự cố. Các thiết bị công nghiệp thường được đặt ở những nơi có khoảng cách xa, môi trường khắc nghiệt. Lý tưởng nhất là các thiết bị chuyển mạch PoE có thể thực hiện kiểm tra lỗi và tự động khởi động lại các PD từ xa. Điều này sẽ cung cấp cho chủ sở hữu thêm thông tin về những gì đang xảy ra tại hiện trường để nếu cần thiết các nhân viên sẽ ra hiện trường và xử lý sự cố nhanh và chính xác . Một trong những cách hiệu quả nhất để đạt được điều này là thiết lập các email, các tiếp điểm báo lỗi hoặc các thông báo, để cung cấp thông tin về trạng thái của PD. Ngoài ra, phần mềm quản lý còn giúp bạn dễ dàng hơn trong việc xác định các vấn đề mà thiết bị của bạn có thể đang gặp phải tại thông qua các trang Web. Do đó, chúng tôi khuyên bạn nên tận dụng bất kỳ tính năng quản lý phần mềm có sẵn nào để hiểu rõ hơn về lý do tại sao thiết bị bị lỗi, điều này sẽ giúp bạn đưa ra quyết định sáng suốt hơn trước khi cử nhân sự đến hiện trường xử lý.Câu hỏi 5: Các bước nào có thể thực hiện để tăng cường bảo mật cho các thiết bị?
Bạn có bao giờ tin rằng vì các hệ thống giám sát IP của bạn đang ở trong một vòng khép kín và được thông báo rằng chúng được bảo vệ khỏi các mối đe dọa an ninh mạng không? Thật không may, điều này không chính xác. Trên thực tế, bạn có thể đã đọc các báo cáo tin tức về các công ty tin rằng hệ thống của họ an toàn, nhưng mạng của họ đã bị xâm phạm và các video của họ bị rò rỉ. Xây dựng một hệ thống mạng an toàn và đáng tin cậy cần có bảo mật mạng công nghiệp. Trong môi trường công nghiệp hiện đại, có một số lựa chọn khác nhau để bạn đạt được điều này. Cách tiếp cận được khuyến nghị là sử dụng các khối xây dựng bảo mật theo thiết kế có thể giúp thiết lập cơ sở hạ tầng mạng an toàn. Đảm bảo rằng các thiết bị chuyển mạch PoE bạn chọn được trang bị các tính năng bảo mật như HTTPS / SSL, SSH, RADIUS và TACACS +, điều này sẽ nâng cao đáng kể bảo mật cho mạng . Hơn nữa, bạn nên đảm bảo nhà cung cấp mà bạn hợp tác có quy trình quản lý lỗ hổng bảo mật thích hợp. Khi các lỗ hổng được báo cáo, phải có các biện pháp giảm thiểu và giao tiếp thích hợp để đảm bảo hệ thống của bạn có thể được bảo mật trong suốt thời gian vận hành.Cách một doanh nghiệp quản lý giám sát mạng IP nâng cao sản phẩm của mình
Những vấn đề phổ biến nhất mà chúng tôi nhận được từ khách hàng của mình bao gồm : “ Thiếu cổng Ethernet kết nối từ thiết bị PoE đến các thiết bị mạng khác, không có chức năng quản lý mạng lớp Layer 2 để quản lý dữ liệu, không hiển thị hiệu suất PoE++ Camera từ xa, không có công cụ để chuẩn đoán nâng cao. Thông thường, khách hàng của chúng tôi phải cử kỹ sư đến thực hiện khắc phục sự cố tại hiện trường hoặc khởi động lại camera” Lester Miyasaki, Giám đốc Kinh doanh tại Wireless Technology, Inc. (WTI) cho biết.” “Chúng tôi rất ấn tượng với Moxa’s EDS-G4012-8P-4QGSFP-LVA-T, là một bộ chuyển mạch Layer 2 hỗ trợ PoE ++. Đầu tiên, chức năng tự động phát hiện của nó báo cáo chủng loại Camera PoE ++ tới GUI Web của bộ chuyển mạch sau khi nó được kết nối với Camera PoE ++ chúng tôi. Thứ hai, giao diện Web GUI trực quan và dễ sử dụng cho phép chúng tôi quản lý cài đặt PoE ++, bao gồm điện năng và mức tiêu thụ và thậm chí chúng tôi có thể xuất dữ liệu để tiến hành phân tích thêm nếu cần. Ngoài ra, còn có một tính năng rất hữu ích, tái chế nguồn cổng PoE ++, hỗ trợ khách hàng của chúng tôi nâng cao năng suất của họ bằng cách giảm tần suất cử nhân viên đến các địa điểm ở xa xử lý sự cố.Kết luận
Khi các ngành công nghiệp đang liên tục thay đổi và khách hàng yêu cầu nhiều hơn về hệ thống mạng, một giải pháp đã được chứng thực và ghi nhận có thể giúp bạn đáp ứng nhu cầu của khách hàng, sẽ luôn là một lựa chọn phù hợp. Bộ chuyển mạch Ethernet Moxa’s EDS-4008, EDS-4012 và EDS-G4012 gồm các mã sản phẩm có tới 8 cổng IEEE 802.3bt PoE với đầu ra lên đến 90 W cho mỗi cổng. Về khả năng tương thích, thiết bị chuyển mạch PoE EDS-4000 / G4000 Series của Moxa đã vượt qua bài kiểm tra Sifos PoE, đảm bảo mọi cổng PSE đều đáp ứng các tiêu chuẩn IEEE 802.3at, IEEE 802.3bt và các yêu cầu tiêu chuẩn công nghiệp về an toàn và khả năng tương thích. Danh mục sản phẩm toàn diện của chúng tôi có các thiết bị hỗ trợ các cổng Fast Ethernet, Gigabit và 2.5GbE giúp bạn triển khai linh hoạt các mạng công nghiệp. Cuối cùng nhưng không kém phần quan trọng, Dòng EDS-4000 / G4000 có chức năng tự động phát hiện PoE và kiểm tra lỗi để giúp bạn nhanh chóng thiết lập và bảo trì hệ thống của mình. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/five-important-questions-to-consider-before-powering-industrial-systems-with-power-over-ethernet-poeNăm câu hỏi quan trọng cần cân nhắc khi cấp nguồn PoE cho các hệ thống công nghiệp
Tuyến bảo vệ mạng đầu tiên của bạnTuyến bảo vệ mạng đầu tiên của bạn
Trong kỷ nguyên IIoT, các hệ thống không được kết nối trước đây giờ được kết nối qua mạng riêng hoặc mạng công cộng để cung cấp thêm thông tin chi tiết và cải thiện năng suất. Mặt trái của khả năng kết nối lớn hơn là các mạng công nghiệp không còn miễn nhiễm với các cuộc tấn công mạng. Mặt thuận lợi là ngày càng có nhiều chuyên gia chia sẻ kiến thức chuyên môn của họ để giúp bạn củng cố an ninh mạng trong mạng truyền thông công nghiệp của mình. Nói chung, có hai phương pháp để thực hiện an ninh mạng công nghiệp. Một phương pháp là đảm bảo nền tảng của cơ sở hạ tầng mạng của bạn và chỉ cho phép lưu lượng được phép chuyển đến các khu vực được chỉ định. Phương pháp khác liên quan đến việc xác định các tài sản quan trọng và áp dụng biện pháp bảo vệ nhiều lớp. Các bộ định tuyến và tường lửa an toàn công nghiệp là thiết yếu đối với cả hai phương pháp này vì chúng được triển khai ở tuyến đầu để ngăn chặn truy cập trái phép vào mạng truyền thông công nghiệp của bạn.
Tiêu chí chính để chọn bộ định tuyến và tường lửa an toàn công nghiệp
Hệ thống điều khiển công nghiệp có thể áp dụng phương pháp tiếp cận bảo vệ theo chiều sâu nhằm bảo vệ thiết bị quan trọng và bảo đảm các vị trí khác nhau, các thiết bị, khu chức năng và địa điểm nhà máy khác nhau trên mạng tự động hóa. An ninh mạng bảo vệ theo chiều sâu bao gồm ba loại kiểm soát: vật lý, kỹ thuật và quản trị. Trước tiên, hãy triển khai các kiểm soát vật lý bằng cách phân đoạn mạng của bạn và tạo ranh giới giữa mỗi phân đoạn. Tiếp theo, áp dụng các biện pháp kiểm soát kỹ thuật bằng cách đảm bảo lưu lượng mạng hoặc lọc các gói dữ liệu. Cuối cùng, tăng cường bảo mật quản trị bằng cách quản lý địa chỉ IP và áp dụng các chính sách bảo mật mạnh mẽ. Bộ định tuyến và tường lửa an toàn cung cấp một cách tuyệt vời để đạt được an ninh mạng bảo vệ theo chiều sâu của hệ thống, nhưng làm thế nào để bạn chọn đúng bộ định tuyến hoặc tường lửa cho ứng dụng công nghiệp của mình? Hãy xem xét các tiêu chí sau đây. 
Thêm tường lửa mà không thay đổi cấu trúc mạng
Phân đoạn mạng liên quan đến việc chia nhỏ mạng truyền thông thành các vùng vật lý hoặc logic với tường lửa công nghiệp. Tường lửa là một thiết bị kiểm soát truy cập xem xét gói IP, so sánh gói với các quy tắc chính sách được cấu hình sẵn và quyết định có cho phép, từ chối hoặc thực hiện một số hành động khác đối với gói đó hay không. Nói chung, tường lửa có thể được định tuyến hoặc trong suốt và tuỳ loại bạn sẽ cần tùy thuộc vào yêu cầu của ứng dụng của bạn. Không giống như tường lửa định tuyến, tường lửa trong suốt cho phép bạn giữ cùng một mạng phụ để bạn có thể dễ dàng thêm tường lửa vào mạng hiện có. Với tường lửa trong suốt, bạn cũng không cần phải thay đổi cấu trúc liên kết mạng. Tường lửa trong suốt thích hợp để bảo vệ các thiết bị hoặc thiết bị quan trọng bên trong mạng điều khiển nơi lưu lượng dư liệu mạng được trao đổi trong một mạng phụ duy nhất. Hơn nữa, bạn không cần phải cấu hình lại mạng phụ IP vì tường lửa trong suốt không tham gia vào quá trình định tuyến.Phát hiện các mối đe dọa và bảo vệ dữ liệu quan trọng
Tường lửa cũng giống như những người gác cổng. Thật không may, những kẻ xâm nhập được xác định vẫn có thể đi qua các cổng trên một mạng được phân đoạn. Đó là lý do tại sao bạn cần liên tục kiểm tra lưu lượng dữ liệu đi qua các cổng mà bạn đã thiết lập. Một cách để đạt được điều này là lọc ra các lệnh không mong muốn như viết hoặc cấu hình các lệnh có thể khiến các quy trình công nghiệp bị lỗi khi cần thiết hoặc kích hoạt trạng thái an toàn không cần thiết trong quá trình sản xuất. Do đó, điều quan trọng đối với các bộ định tuyến an toàn công nghiệp và tường lửa là phải hỗ trợ lọc giao thức công nghiệp ở cấp độ lệnh (đọc, ghi, v.v.) để kiểm soát danh sách trắng chi tiết hơn. Nếu bạn muốn bảo mật việc truyền tải dữ liệu bí mật, bạn có thể muốn xem xét việc xây dựng các đường hầm an toàn để liên lạc giữa các trang. Trong một số trường hợp, truyền thông qua các mạng công cộng hoặc không đáng tin cậy chắc chắn sẽ yêu cầu truyền dữ liệu được mã hóa an toàn. Trong những trường hợp như vậy, bạn cũng có thể muốn xem xét khả năng của VPN khi chọn bộ định tuyến và tường lửa an toàn công nghiệp của mình. 
Kiểm soát tường lửa và mạng của bạn
Trong các ứng dụng công nghiệp, hàng trăm hoặc hàng nghìn tường lửa có thể được cài đặt để kiểm soát lưu lượng dữ liệu và bảo vệ thiết bị hiện trường khỏi các cuộc tấn công nguy hiểm. Hơn nữa, thậm chí có thể có nhiều địa chỉ IP hơn trên mạng của bạn. Khi mạng tiếp tục mở rộng, việc quản lý tất cả các thiết bị, quy tắc tường lửa và địa chỉ IP trở nên phức tạp hơn. Do đó, sự chuyển đổi địa chỉ mạng (NAT) cung cấp một chức năng rất quan trọng khi bạn triển khai tường lửa và bộ định tuyến an toàn công nghiệp. NAT cho phép bạn sử dụng lại các lược đồ địa chỉ IP của máy trên cùng một mạng và kết nối nhiều thiết bị với Internet, sử dụng số lượng địa chỉ IP nhỏ hơn. Điều này không chỉ làm giảm đáng kể nỗ lực bảo trì và chi phí quản trị, mà còn cung cấp phân đoạn mạng đơn giản. Ngoài ra, nó tăng cường bảo mật cho các mạng riêng bằng cách giữ địa chỉ nội bộ ở chế độ riêng tư với mạng bên ngoài. Xem video của chúng tôi để tìm hiểu thêm. Việc tìm kiếm bộ định tuyến hoặc tường lửa an toàn phù hợp cho ứng dụng của bạn sẽ đưa bạn đạt được nửa chặng đường trong việc tăng cường thành công bảo mật mạng công nghiệp của mình. Sử dụng ba tiêu chí để giúp bạn đưa ra lựa chọn đúng đắn có thể loại bỏ một số phỏng đoán. Ví dụ, một bộ định tuyến bảo mật đa cổng công nghiệp được tích hợp cao với tường lửa/ NAT/ VPN và các chức năng chuyển mạch 2 Lớp được quản lý, chẳng hạn như Moxa EDR-810 Series, cung cấp mọi thứ bạn cần. Tuy nhiên, bất kỳ giải pháp nào bạn chọn cuối cùng cũng phải phù hợp với các yêu cầu ứng dụng cụ thể của bạn. Nếu bạn muốn tìm hiểu thêm về mạng công nghiệp, hãy tải xuống Sách điện tử của chúng tôi.
Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/your-first-line-of-network-defense
Tuyến bảo vệ mạng đầu tiên của bạn
Trong kỷ nguyên IIoT, các hệ thống không được kết nối trước đây giờ được kết nối qua mạng riêng hoặc mạng công cộng để cung cấp thêm thông tin chi tiết và cải thiện năng suất. Mặt trái của khả năng kết nối lớn hơn là các mạng công nghiệp không còn miễn nhiễm với các cuộc tấn công mạng. Mặt thuận lợi là ngày càng có nhiều chuyên gia chia sẻ kiến thức chuyên môn của họ để giúp bạn củng cố an ninh mạng trong mạng truyền thông công nghiệp của mình. Nói chung, có hai phương pháp để thực hiện an ninh mạng công nghiệp. Một phương pháp là đảm bảo nền tảng của cơ sở hạ tầng mạng của bạn và chỉ cho phép lưu lượng được phép chuyển đến các khu vực được chỉ định. Phương pháp khác liên quan đến việc xác định các tài sản quan trọng và áp dụng biện pháp bảo vệ nhiều lớp. Các bộ định tuyến và tường lửa an toàn công nghiệp là thiết yếu đối với cả hai phương pháp này vì chúng được triển khai ở tuyến đầu để ngăn chặn truy cập trái phép vào mạng truyền thông công nghiệp của bạn.
Tiêu chí chính để chọn bộ định tuyến và tường lửa an toàn công nghiệp
Hệ thống điều khiển công nghiệp có thể áp dụng phương pháp tiếp cận bảo vệ theo chiều sâu nhằm bảo vệ thiết bị quan trọng và bảo đảm các vị trí khác nhau, các thiết bị, khu chức năng và địa điểm nhà máy khác nhau trên mạng tự động hóa. An ninh mạng bảo vệ theo chiều sâu bao gồm ba loại kiểm soát: vật lý, kỹ thuật và quản trị. Trước tiên, hãy triển khai các kiểm soát vật lý bằng cách phân đoạn mạng của bạn và tạo ranh giới giữa mỗi phân đoạn. Tiếp theo, áp dụng các biện pháp kiểm soát kỹ thuật bằng cách đảm bảo lưu lượng mạng hoặc lọc các gói dữ liệu. Cuối cùng, tăng cường bảo mật quản trị bằng cách quản lý địa chỉ IP và áp dụng các chính sách bảo mật mạnh mẽ. Bộ định tuyến và tường lửa an toàn cung cấp một cách tuyệt vời để đạt được an ninh mạng bảo vệ theo chiều sâu của hệ thống, nhưng làm thế nào để bạn chọn đúng bộ định tuyến hoặc tường lửa cho ứng dụng công nghiệp của mình? Hãy xem xét các tiêu chí sau đây.
Thêm tường lửa mà không thay đổi cấu trúc mạng
Phân đoạn mạng liên quan đến việc chia nhỏ mạng truyền thông thành các vùng vật lý hoặc logic với tường lửa công nghiệp. Tường lửa là một thiết bị kiểm soát truy cập xem xét gói IP, so sánh gói với các quy tắc chính sách được cấu hình sẵn và quyết định có cho phép, từ chối hoặc thực hiện một số hành động khác đối với gói đó hay không. Nói chung, tường lửa có thể được định tuyến hoặc trong suốt và tuỳ loại bạn sẽ cần tùy thuộc vào yêu cầu của ứng dụng của bạn. Không giống như tường lửa định tuyến, tường lửa trong suốt cho phép bạn giữ cùng một mạng phụ để bạn có thể dễ dàng thêm tường lửa vào mạng hiện có. Với tường lửa trong suốt, bạn cũng không cần phải thay đổi cấu trúc liên kết mạng. Tường lửa trong suốt thích hợp để bảo vệ các thiết bị hoặc thiết bị quan trọng bên trong mạng điều khiển nơi lưu lượng dư liệu mạng được trao đổi trong một mạng phụ duy nhất. Hơn nữa, bạn không cần phải cấu hình lại mạng phụ IP vì tường lửa trong suốt không tham gia vào quá trình định tuyến.Phát hiện các mối đe dọa và bảo vệ dữ liệu quan trọng
Tường lửa cũng giống như những người gác cổng. Thật không may, những kẻ xâm nhập được xác định vẫn có thể đi qua các cổng trên một mạng được phân đoạn. Đó là lý do tại sao bạn cần liên tục kiểm tra lưu lượng dữ liệu đi qua các cổng mà bạn đã thiết lập. Một cách để đạt được điều này là lọc ra các lệnh không mong muốn như viết hoặc cấu hình các lệnh có thể khiến các quy trình công nghiệp bị lỗi khi cần thiết hoặc kích hoạt trạng thái an toàn không cần thiết trong quá trình sản xuất. Do đó, điều quan trọng đối với các bộ định tuyến an toàn công nghiệp và tường lửa là phải hỗ trợ lọc giao thức công nghiệp ở cấp độ lệnh (đọc, ghi, v.v.) để kiểm soát danh sách trắng chi tiết hơn. Nếu bạn muốn bảo mật việc truyền tải dữ liệu bí mật, bạn có thể muốn xem xét việc xây dựng các đường hầm an toàn để liên lạc giữa các trang. Trong một số trường hợp, truyền thông qua các mạng công cộng hoặc không đáng tin cậy chắc chắn sẽ yêu cầu truyền dữ liệu được mã hóa an toàn. Trong những trường hợp như vậy, bạn cũng có thể muốn xem xét khả năng của VPN khi chọn bộ định tuyến và tường lửa an toàn công nghiệp của mình.
Kiểm soát tường lửa và mạng của bạn
Trong các ứng dụng công nghiệp, hàng trăm hoặc hàng nghìn tường lửa có thể được cài đặt để kiểm soát lưu lượng dữ liệu và bảo vệ thiết bị hiện trường khỏi các cuộc tấn công nguy hiểm. Hơn nữa, thậm chí có thể có nhiều địa chỉ IP hơn trên mạng của bạn. Khi mạng tiếp tục mở rộng, việc quản lý tất cả các thiết bị, quy tắc tường lửa và địa chỉ IP trở nên phức tạp hơn. Do đó, sự chuyển đổi địa chỉ mạng (NAT) cung cấp một chức năng rất quan trọng khi bạn triển khai tường lửa và bộ định tuyến an toàn công nghiệp. NAT cho phép bạn sử dụng lại các lược đồ địa chỉ IP của máy trên cùng một mạng và kết nối nhiều thiết bị với Internet, sử dụng số lượng địa chỉ IP nhỏ hơn. Điều này không chỉ làm giảm đáng kể nỗ lực bảo trì và chi phí quản trị, mà còn cung cấp phân đoạn mạng đơn giản. Ngoài ra, nó tăng cường bảo mật cho các mạng riêng bằng cách giữ địa chỉ nội bộ ở chế độ riêng tư với mạng bên ngoài. Xem video của chúng tôi để tìm hiểu thêm. Việc tìm kiếm bộ định tuyến hoặc tường lửa an toàn phù hợp cho ứng dụng của bạn sẽ đưa bạn đạt được nửa chặng đường trong việc tăng cường thành công bảo mật mạng công nghiệp của mình. Sử dụng ba tiêu chí để giúp bạn đưa ra lựa chọn đúng đắn có thể loại bỏ một số phỏng đoán. Ví dụ, một bộ định tuyến bảo mật đa cổng công nghiệp được tích hợp cao với tường lửa/ NAT/ VPN và các chức năng chuyển mạch 2 Lớp được quản lý, chẳng hạn như Moxa EDR-810 Series, cung cấp mọi thứ bạn cần. Tuy nhiên, bất kỳ giải pháp nào bạn chọn cuối cùng cũng phải phù hợp với các yêu cầu ứng dụng cụ thể của bạn. Nếu bạn muốn tìm hiểu thêm về mạng công nghiệp, hãy tải xuống Sách điện tử của chúng tôi.
Tuyến bảo vệ mạng đầu tiên của bạn
Hai biện pháp cho An ninh mạng để xây dựng hạ tầng mạng an toànHai biện pháp cho An ninh mạng để xây dựng hạ tầng mạng an toàn
Ngày nay, ngày càng nhiều doanh nghiệp hiểu rằng sự số hóa là cần thiết để tồn tại và phát triển. Một nghiên cứu về nhà máy thông minh Deloitte năm 2019 cho thấy 86% các nhà sản xuất cảm thấy các sáng kiến nhà máy thông minh của họ sẽ là động lực chính thúc đẩy khả năng cạnh tranh trong 5 năm tới. Vào năm 2020, các sáng kiến này đã được đẩy mạnh do đại dịch toàn cầu. Trong một báo cáo gần đây của diễn đàn kinh tế thế giới, Xây dựng khả năng phục hồi trong các hệ thống cung ứng và sản xuất trong bối cảnh COVID-19 và hơn thế nữa, gợi ý rằng các nhà sản xuất áp dụng các mô hình làm việc mới và quản lý để tăng khả năng phục hồi sản xuất. Tuy nhiên, khi chúng ta đối mặt với cuộc khủng hoảng hiện nay, việc tăng tốc số hóa một mình là không còn đủ. Trong bài viết này, chúng ta sẽ tìm hiểu cách xây dựng các mạng công nghiệp có khả năng phục hồi và triển khai các biện pháp bảo vệ an ninh mạng, để duy trì các hoạt động công nghiệp liên tục.
Hành trình an ninh mạng công nghiệp
Khi số lượng các sự cố an ninh mạng xảy ra trong các hệ thống điều khiển công nghiệp (ICS-Industrial Control System) tiếp tục tăng lên, nhiều tổ chức đã bắt đầu phát triển các chiến lược an ninh mạng của riêng mình để bảo vệ tài sản mà họ coi là quan trọng đối với các thành công trong hoạt động của doanh nghiệp. "Có viên đạn bạc nào có thể giải quyết tất cả các lỗ hổng trong ICS không?" Thật không may, không có điều đó. An ninh mạng cần được xem xét từ các khía cạnh khác nhau. Bắt đầu hành trình an ninh mạng thường bắt đầu bằng việc đánh giá rủi ro. Sau đó, các công ty có thể thiết lập các chính sách bảo mật cho phù hợp. Để thực hiện các chính sách bảo mật, điều quan trọng là phải tạo ra một kiến trúc bảo mật để giúp đạt được cơ sở hạ tầng mạng an toàn. Ví dụ: quy định ai có thể truy cập mạng bằng cách sử dụng danh sách kiểm soát truy cập. Cuối cùng, các công ty có thể chủ động theo dõi và ứng phó với các sự cố an ninh mạng bằng cách thực hiện các biện pháp đối phó an ninh mạng công nghiệp trên các mạng OT. 
An ninh mạng cần phải trở nên toàn diện
Như đã đề cập trong phần trước, mọi hành trình an ninh mạng công nghiệp đều bao gồm các giai đoạn khác nhau với các biện pháp phòng chống có liên quan. Vì không có giải pháp duy nhất có thể bao gồm tất cả các khía cạnh, chúng tôi khuyên bạn nên xem xét an ninh mạng từ góc độ tổng thể. Các biện pháp phòng chống truyền thống như tường lửa tăng cường khả năng bảo vệ vành đai của các mạng công nghiệp. Những điều này cung cấp khả năng bảo vệ theo chiều dọc hiệu quả để ngăn chặn những người không có quyền truy cập vào mạng. Tuy nhiên, khi ai đó vượt qua được hàng bảo vệ đó hoặc các kỹ sư vô tình gửi sai lệnh bên trong mạng, không có biện pháp nào để giảm thiểu rủi ro có thể xảy ra do điều này. Do đó, việc triển khai bảo vệ theo chiều ngang như vá lỗi ảo và IDS hoặc IPS cũng rất quan trọng Trong các phần tiếp theo, chúng ta sẽ xem xét cách thức bảo vệ dọc và ngang đóng một vai trò quan trọng như thế nào đối với việc bảo mật các mạng công nghiệp. Bảo vệ theo chiều dọc - Xây dựng cơ sở hạ tầng mạng an toàn để thực hiện chính sách bảo mật
Quản lý mạng
Các mạng công nghiệp thường được ghép lại với nhau trong nhiều năm hoặc thậm chí nhiều thập kỷ. Do đó, có được khả năng hiển thị mô hình của mạng và các thành phần và kiến trúc khác nhau của mạng đó có thể là bước thách thức đầu tiê. Từ kinh nghiệm của mình, chúng tôi đã phát triển và xây dựng công cụ quản lý mạng công nghiệp có thể quét mạng và tự động vẽ ra cấu trúc liên kết và sẽ cung cấp cho các kỹ sư OT rất nhiều thông tin hữu ích, từ đó cho phép họ phát triển kế hoạch hành động.Bảo vệ mạng
Phân đoạn mạng là một biện pháp phòng ngừa cơ bản có thể đảm bảo chỉ một số lưu lượng dữ liệu nhất định có thể lưu thông trong các khu vực được chỉ định. Có một số phương pháp để đạt được phân đoạn mạng. Ví dụ, tường lửa trạng thái có thể giúp tạo tuyến bảo vệ đầu tiên mà không cần thay đổi cấu trúc liên kết mạng, cấu trúc này được coi là thân thiện với môi trường OT vì chúng cần hoạt động liên tục. Tạo mạng LAN ảo (VLAN) trong một mạng lớn hơn cũng có thể giúp phân đoạn mạng. Một nguyên tắc khác là thực hiện xác thực qua 802.1x (AAA/Radius TACACS) và kiểm soát truy cập thông qua ACL. Cuối cùng, nhưng không kém phần quan trọng, việc điều khiển, giám sát và bảo trì từ xa ngày càng trở nên phổ biến hơn trong các hoạt động hàng ngày của các kỹ sư OT. Do đó, cần luôn phải lưu ý rằng việc đảm bảo truy cập từ xa an toàn sẽ giảm nguy cơ vi phạm.Bảo mật thiết bị
Khi các tổ chức bắt đầu coi trọng vấn đề an ninh mạng hơn, hai thách thức lớn nhất bao gồm việc phát triển và triển khai các chính sách bảo mật phù hợp và thiết thực xung quanh việc xác thực và phân đoạn mạng. Các tiêu chuẩn như IEC 62443 có thể rất hữu ích trong việc xác định các chính sách có ý nghĩa đối với mạng truyền thông công nghiệp. Tải white paper để tìm hiểu thêm về tiêu chuẩn IEC 62443.Bảo vệ theo chiều ngang - Triển khai bảo mật mạng công nghiệp để chủ động theo dõi và phản hồi
Khi các tổ chức bắt đầu triển khai các biện pháp an ninh mạng áp dụng vào mạng truyền thông công nghiệp, bước đầu tiên thường được thực hiện để bảo vệ lưu lượng dữ liệu mạng di chuyển theo chiều dọc là một cơ chế bảo vệ như phân đoạn mạng. Điều này có đủ không? Thật không may, câu trả lời là không. Mặc dù lưu lượng dữ liệu hướng được quản lý tốt và hệ thống bảo vệ được xây dựng tốt, nhân viên, nhà cung cấp và nhà thầu vẫn có quyền truy cập trực tiếp vào mạng. Nếu không có các biện pháp bảo vệ, điều này vô tình cho phép vượt qua các biện pháp bảo vệ truyền thống như tường lửa và có thể đưa virus hoặc phần mềm độc hại vào các mạng công nghiệp. Đây là lý do tại sao bảo vệ theo chiều ngang ngăn chặn xâm nhập là rất quan trọng để bảo vệ các thiết bị quan trọng như PLC và HMI.Các biện pháp bảo vệ thiết bị quan trọng của IPS công nghiệp
Vì PLC và HMI được thiết kế để kiểm soát quy trình sản xuất, nếu giao tiếp giữa PLC và trung tâm điều khiển bị xâm phạm hoặc HMI bị trục trặc, nó có thể gây ra thiệt hại cho tài sản hoặc thậm chí cả con người. Do đó, điều quan trọng là phải ngăn chặn bất kỳ giao thức hoặc chức năng trái phép nào đi qua PLC và HMI. IPS công nghiệp (Intrusion Prevention System - Hệ thống ngăn chặn xâm nhập) có công nghệ kiểm tra gói tin dữ liệu chuyên sâu, có thể xác định nhiều giao thức công nghiệp và cho phép hoặc chặn các chức năng cụ thể, chẳng hạn như truy cập đọc/ ghi. Bằng cách này, bạn có thể tự tin hơn rằng lưu lượng truy cập trên mạng công nghiệp của bạn là đáng tin cậy và không nguy hiểm. Các bản vá lỗi ảo cho các thiết bị
Một quy tắc được biết đến là luôn cập nhật cho các thiết bị để ngăn chặn bất kỳ cuộc tấn công mạng nào. Tuy nhiên, trong các mạng công nghiệp, việc dừng các hoạt động để thực hiện cập nhật đôi khi không phải lý tưởng. Hơn nữa, các bản cập nhật có thể không có sẵn cho các nội dung quan trọng này. Ví dụ: một số HMI đang chạy trên Windows XP, không còn hỗ trợ các bản cập nhật. Trong những trường hợp như vậy, các bản vá ảo đóng một vai trò quan trọng để bảo vệ các tài sản quan trọng khỏi các mối đe dọa an ninh mạng mới nhất.Quản lý bảo mật cung cấp khả năng hiển thị rõ ràng
Khi một mạng truyền thông đang hoạt động, việc duy trì và nhanh chóng điều chỉnh mạng có thể là một thách thức. Do đó, phần mềm quản lý bảo mật giúp ích rất nhiều cho việc quản lý thiết bị và các chính sách bảo mật, cũng như thực hiện các bản vá ảo. Vì không có giải pháp an ninh mạng nào là duy nhất, các tổ chức phải kiểm tra tình trạng của mình và lựa chọn kết hợp các giải pháp phù hợp. Cố gắng suy nghĩ từ cả hai khía cạnh của cơ sở hạ tầng mạng an toàn và an ninh mạng công nghiệp để xây dựng sự bảo vệ theo chiều dọc và chiều ngang.
Moxa kết hợp chuyên môn về mạng công nghiệp và an ninh mạng để cung cấp khả năng bảo vệ nhiều lớp cho các mạng công nghiệp của bạn. Truy cập www.moxa.com/Security để tìm hiểu thêm. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/cybersecurity-countermeasures
Hai biện pháp cho An ninh mạng để xây dựng hạ tầng mạng an toàn
Ngày nay, ngày càng nhiều doanh nghiệp hiểu rằng sự số hóa là cần thiết để tồn tại và phát triển. Một nghiên cứu về nhà máy thông minh Deloitte năm 2019 cho thấy 86% các nhà sản xuất cảm thấy các sáng kiến nhà máy thông minh của họ sẽ là động lực chính thúc đẩy khả năng cạnh tranh trong 5 năm tới. Vào năm 2020, các sáng kiến này đã được đẩy mạnh do đại dịch toàn cầu. Trong một báo cáo gần đây của diễn đàn kinh tế thế giới, Xây dựng khả năng phục hồi trong các hệ thống cung ứng và sản xuất trong bối cảnh COVID-19 và hơn thế nữa, gợi ý rằng các nhà sản xuất áp dụng các mô hình làm việc mới và quản lý để tăng khả năng phục hồi sản xuất. Tuy nhiên, khi chúng ta đối mặt với cuộc khủng hoảng hiện nay, việc tăng tốc số hóa một mình là không còn đủ. Trong bài viết này, chúng ta sẽ tìm hiểu cách xây dựng các mạng công nghiệp có khả năng phục hồi và triển khai các biện pháp bảo vệ an ninh mạng, để duy trì các hoạt động công nghiệp liên tục.
Hành trình an ninh mạng công nghiệp
Khi số lượng các sự cố an ninh mạng xảy ra trong các hệ thống điều khiển công nghiệp (ICS-Industrial Control System) tiếp tục tăng lên, nhiều tổ chức đã bắt đầu phát triển các chiến lược an ninh mạng của riêng mình để bảo vệ tài sản mà họ coi là quan trọng đối với các thành công trong hoạt động của doanh nghiệp. "Có viên đạn bạc nào có thể giải quyết tất cả các lỗ hổng trong ICS không?" Thật không may, không có điều đó. An ninh mạng cần được xem xét từ các khía cạnh khác nhau. Bắt đầu hành trình an ninh mạng thường bắt đầu bằng việc đánh giá rủi ro. Sau đó, các công ty có thể thiết lập các chính sách bảo mật cho phù hợp. Để thực hiện các chính sách bảo mật, điều quan trọng là phải tạo ra một kiến trúc bảo mật để giúp đạt được cơ sở hạ tầng mạng an toàn. Ví dụ: quy định ai có thể truy cập mạng bằng cách sử dụng danh sách kiểm soát truy cập. Cuối cùng, các công ty có thể chủ động theo dõi và ứng phó với các sự cố an ninh mạng bằng cách thực hiện các biện pháp đối phó an ninh mạng công nghiệp trên các mạng OT.
An ninh mạng cần phải trở nên toàn diện
Như đã đề cập trong phần trước, mọi hành trình an ninh mạng công nghiệp đều bao gồm các giai đoạn khác nhau với các biện pháp phòng chống có liên quan. Vì không có giải pháp duy nhất có thể bao gồm tất cả các khía cạnh, chúng tôi khuyên bạn nên xem xét an ninh mạng từ góc độ tổng thể. Các biện pháp phòng chống truyền thống như tường lửa tăng cường khả năng bảo vệ vành đai của các mạng công nghiệp. Những điều này cung cấp khả năng bảo vệ theo chiều dọc hiệu quả để ngăn chặn những người không có quyền truy cập vào mạng. Tuy nhiên, khi ai đó vượt qua được hàng bảo vệ đó hoặc các kỹ sư vô tình gửi sai lệnh bên trong mạng, không có biện pháp nào để giảm thiểu rủi ro có thể xảy ra do điều này. Do đó, việc triển khai bảo vệ theo chiều ngang như vá lỗi ảo và IDS hoặc IPS cũng rất quan trọng Trong các phần tiếp theo, chúng ta sẽ xem xét cách thức bảo vệ dọc và ngang đóng một vai trò quan trọng như thế nào đối với việc bảo mật các mạng công nghiệp.Bảo vệ theo chiều dọc - Xây dựng cơ sở hạ tầng mạng an toàn để thực hiện chính sách bảo mật
Quản lý mạng
Các mạng công nghiệp thường được ghép lại với nhau trong nhiều năm hoặc thậm chí nhiều thập kỷ. Do đó, có được khả năng hiển thị mô hình của mạng và các thành phần và kiến trúc khác nhau của mạng đó có thể là bước thách thức đầu tiê. Từ kinh nghiệm của mình, chúng tôi đã phát triển và xây dựng công cụ quản lý mạng công nghiệp có thể quét mạng và tự động vẽ ra cấu trúc liên kết và sẽ cung cấp cho các kỹ sư OT rất nhiều thông tin hữu ích, từ đó cho phép họ phát triển kế hoạch hành động.Bảo vệ mạng
Phân đoạn mạng là một biện pháp phòng ngừa cơ bản có thể đảm bảo chỉ một số lưu lượng dữ liệu nhất định có thể lưu thông trong các khu vực được chỉ định. Có một số phương pháp để đạt được phân đoạn mạng. Ví dụ, tường lửa trạng thái có thể giúp tạo tuyến bảo vệ đầu tiên mà không cần thay đổi cấu trúc liên kết mạng, cấu trúc này được coi là thân thiện với môi trường OT vì chúng cần hoạt động liên tục. Tạo mạng LAN ảo (VLAN) trong một mạng lớn hơn cũng có thể giúp phân đoạn mạng. Một nguyên tắc khác là thực hiện xác thực qua 802.1x (AAA/Radius TACACS) và kiểm soát truy cập thông qua ACL. Cuối cùng, nhưng không kém phần quan trọng, việc điều khiển, giám sát và bảo trì từ xa ngày càng trở nên phổ biến hơn trong các hoạt động hàng ngày của các kỹ sư OT. Do đó, cần luôn phải lưu ý rằng việc đảm bảo truy cập từ xa an toàn sẽ giảm nguy cơ vi phạm.Bảo mật thiết bị
Khi các tổ chức bắt đầu coi trọng vấn đề an ninh mạng hơn, hai thách thức lớn nhất bao gồm việc phát triển và triển khai các chính sách bảo mật phù hợp và thiết thực xung quanh việc xác thực và phân đoạn mạng. Các tiêu chuẩn như IEC 62443 có thể rất hữu ích trong việc xác định các chính sách có ý nghĩa đối với mạng truyền thông công nghiệp. Tải white paper để tìm hiểu thêm về tiêu chuẩn IEC 62443.Bảo vệ theo chiều ngang - Triển khai bảo mật mạng công nghiệp để chủ động theo dõi và phản hồi
Khi các tổ chức bắt đầu triển khai các biện pháp an ninh mạng áp dụng vào mạng truyền thông công nghiệp, bước đầu tiên thường được thực hiện để bảo vệ lưu lượng dữ liệu mạng di chuyển theo chiều dọc là một cơ chế bảo vệ như phân đoạn mạng. Điều này có đủ không? Thật không may, câu trả lời là không. Mặc dù lưu lượng dữ liệu hướng được quản lý tốt và hệ thống bảo vệ được xây dựng tốt, nhân viên, nhà cung cấp và nhà thầu vẫn có quyền truy cập trực tiếp vào mạng. Nếu không có các biện pháp bảo vệ, điều này vô tình cho phép vượt qua các biện pháp bảo vệ truyền thống như tường lửa và có thể đưa virus hoặc phần mềm độc hại vào các mạng công nghiệp. Đây là lý do tại sao bảo vệ theo chiều ngang ngăn chặn xâm nhập là rất quan trọng để bảo vệ các thiết bị quan trọng như PLC và HMI.Các biện pháp bảo vệ thiết bị quan trọng của IPS công nghiệp
Vì PLC và HMI được thiết kế để kiểm soát quy trình sản xuất, nếu giao tiếp giữa PLC và trung tâm điều khiển bị xâm phạm hoặc HMI bị trục trặc, nó có thể gây ra thiệt hại cho tài sản hoặc thậm chí cả con người. Do đó, điều quan trọng là phải ngăn chặn bất kỳ giao thức hoặc chức năng trái phép nào đi qua PLC và HMI. IPS công nghiệp (Intrusion Prevention System - Hệ thống ngăn chặn xâm nhập) có công nghệ kiểm tra gói tin dữ liệu chuyên sâu, có thể xác định nhiều giao thức công nghiệp và cho phép hoặc chặn các chức năng cụ thể, chẳng hạn như truy cập đọc/ ghi. Bằng cách này, bạn có thể tự tin hơn rằng lưu lượng truy cập trên mạng công nghiệp của bạn là đáng tin cậy và không nguy hiểm.Các bản vá lỗi ảo cho các thiết bị
Một quy tắc được biết đến là luôn cập nhật cho các thiết bị để ngăn chặn bất kỳ cuộc tấn công mạng nào. Tuy nhiên, trong các mạng công nghiệp, việc dừng các hoạt động để thực hiện cập nhật đôi khi không phải lý tưởng. Hơn nữa, các bản cập nhật có thể không có sẵn cho các nội dung quan trọng này. Ví dụ: một số HMI đang chạy trên Windows XP, không còn hỗ trợ các bản cập nhật. Trong những trường hợp như vậy, các bản vá ảo đóng một vai trò quan trọng để bảo vệ các tài sản quan trọng khỏi các mối đe dọa an ninh mạng mới nhất.Quản lý bảo mật cung cấp khả năng hiển thị rõ ràng
Khi một mạng truyền thông đang hoạt động, việc duy trì và nhanh chóng điều chỉnh mạng có thể là một thách thức. Do đó, phần mềm quản lý bảo mật giúp ích rất nhiều cho việc quản lý thiết bị và các chính sách bảo mật, cũng như thực hiện các bản vá ảo. Vì không có giải pháp an ninh mạng nào là duy nhất, các tổ chức phải kiểm tra tình trạng của mình và lựa chọn kết hợp các giải pháp phù hợp. Cố gắng suy nghĩ từ cả hai khía cạnh của cơ sở hạ tầng mạng an toàn và an ninh mạng công nghiệp để xây dựng sự bảo vệ theo chiều dọc và chiều ngang.
Hai biện pháp cho An ninh mạng để xây dựng hạ tầng mạng an toàn
Doanh nghiệp công và tư nhân tham gia bảo vệ môi trường mạng công nghiệp khỏi các cuộc tấn côngDoanh nghiệp công và tư nhân tham gia bảo vệ môi trường mạng công nghiệp khỏi các cuộc tấn công
Các hệ thống điều khiển trong công nghiệp dưới sự tấn công mạng
Hiện nay, đã qua thời các cơ sở hạ tầng quan trọng và mạng lưới công nghiệp hoạt động như "hòn đảo tự động hóa" được cách ly với bên ngoài. Ngày nay, gần như mọi hệ thống mạng hoặc môi trường sản xuất quan trọng đều đang nằm trong tình thế phải chịu rủi ro về an ninh mạng khi tính liên kết giữa mạng IT và OT tăng lên. Vào tháng 8 năm 2018, nhà sản xuất chất bán dẫn lớn nhất thế giới, Công ty Sản xuất Chất bán dẫn Đài Loan (TSMC), đã buộc phải đóng cửa dây chuyền sản xuất để đối phó với cuộc tấn công bằng ransomware và thiệt hại gần 86 triệu đô la Mỹ trong 45 giờ. Vào tháng 3 năm 2019, một trong những nhà sản xuất nhôm lớn nhất thế giới, Hydro Norsk, đã trở thành mục tiêu của một cuộc tấn công bằng ransomware chuyên nghiệp và mất khoảng 35 triệu đô la Mỹ chỉ trong một tuần. Với khả năng kết nối cao hơn, khả năng tiếp xúc nhiều hơn với các mối đe dọa mạng. Thập kỷ qua đã chứng kiến nhiều sự cố an ninh mạng về công nghệ vận hành (OT) và hệ thống điều khiển công nghiệp (ICS) hơn bao giờ hết.Năm Sự cố bảo mật trong HT ISC Mục tiêu tấn công/lĩnh vực/khu vực 2010 Stuxnet PLC (Nuclear Power Plant tại Iran) 2011 Duqu Computer/Server (Tiện ích công cộng- nhiều quốc gia) 2012 Disttrack/Shamoon Computer/Server (Công ty dầu lửa ở Saudi Arabia) 2014 Sandworm SCADA/HMI (nhà máy sản xuất ở nhiều quốc gia) 2015 BlackEnergy/KillDisk HMI/Serial Device (Hệ thống lưới điện ở Ukraine) 2016 Industroyer Circuit Breaker (trạm điện ở Ukraine) 2017 Dragonfly Computer/Server (Tiện ích công cộng ở US/EU) 2018 WannaCry Computer/Server (Máy sản xuất ở Asia) 2019 LockerGoga Computer/Server (Nhà máy sản xuất nhôm ở Norway) 2019 DTrack Computer/Server (Nuclear Power plant ở India)
Chiến trường
Nếu chúng ta xem xét kỹ mục tiêu của các cuộc tấn công này, có hai loại ngành công nghiệp xuất hiện chính: sản xuất thiết yếu và cơ sở hạ tầng quan trọng. Sản xuất thiết yếu bao gồm các công ty lớn như TSMC và Hydro Norsk, cả hai đều đóng vai trò quan trọng trong chuỗi cung ứng toàn thế giới. Hậu quả của các cuộc tấn công mạng vào sản xuất quan trọng vượt xa lợi nhuận doanh nghiệp của các tổ chức đó. Trên thực tế, bản thân chuỗi cung ứng toàn cầu có thể bị phá vỡ chỉ bằng một cú nhấp chuột hoặc chạm vào phím. Cơ sở hạ tầng quan trọng bao gồm các tiện ích cho hoạt động năng lượng, nước và giao thông vận tải của cả một quốc gia. Nếu cơ sở hạ tầng của một quốc gia bị ngừng hoạt động do một cuộc tấn công mạng, có thể có tác động tàn khốc đối với cuộc sống con người và môi trường. Ví dụ, một cuộc tấn công mạng vào một trạm biến áp điện của Ukraine vào năm 2016 đã khiến hơn 200.000 người chìm trong bóng tối tới 6 giờ vào giữa mùa đông.Giải quyết vấn đề trên tất cả các mặt trận
Khi các mạng OT/ICS không còn bị cô lập khỏi các cuộc tấn công mạng, câu hỏi tiếp theo là: làm thế nào để chúng ta bảo vệ cơ sở hạ tầng quan trọng và hệ thống sản xuất khỏi mối đe dọa ngày càng tăng của các cuộc tấn công mạng? Rõ ràng là không có câu trả lời đơn giản. Thay vào đó, giải pháp yêu cầu tất cả các bên liên quan trong khu vực công và tư nhân phải cam kết lâu dài đối với tất cả các khía cạnh của an ninh mạng. Chúng ta xem xét sáu cách mà khu vực công và tư nhân có thể bảo vệ các mạng truyền thông công nghiệp.Khu vực công đẩy mạnh hoạt động xây dựng tiêu chuẩn
Các chính phủ trên khắp thế giới đã trở thành một trong những nhân tố chính thúc đẩy cải thiện an ninh mạng trong các mạng OT/ICS trong những năm gần đây.- Vào năm 2018, chính phủ Hoa Kỳ đã thành lập Cơ quan An ninh mạng và Cơ sở hạ tầng để điều phối các nỗ lực bảo vệ cơ sở hạ tầng quan trọng và các nguồn lực thiết yếu của quốc gia.
- Vào năm 2018, cơ quan lập pháp bang California đã thông qua luật mới, SB-327, luật này yêu cầu các nhà sản xuất thiết bị IoT cung cấp các tính năng bảo mật phù hợp để bảo vệ quyền riêng tư của người dùng và dữ liệu của người dùng được lưu trữ và thu thập trên thiết bị của họ.
- Năm 2018, Ủy ban Châu Âu đã thông qua Đạo luật An ninh mạng nhằm tăng cường khả năng của Cơ quan An ninh Mạng và Thông tin Liên minh Châu Âu (ENISA).
- Vào năm 2019, chính phủ Trung Quốc đã phát hành phiên bản mới của Đề án Bảo vệ Đa cấp, được gọi là MLPS 2.0, mở rộng phạm vi điều chỉnh của luật an ninh mạng từ hệ thống thông tin truyền thống đến hệ thống thông tin quan trọng, hệ thống kiểm soát công nghiệp và Internet vạn vật.
Khu vực tư nhân thực thi
Bất chấp sự cạnh tranh trong kinh doanh, người dùng OT và các nhà cung cấp giải pháp trong khu vực tư nhân cũng đã thành lập các hiệp hội và liên minh khác nhau để phát triển các phương pháp hay nhất hữu ích hơn cho bảo mật.- Năm 2019, Hiệp hội Tự động hóa Quốc tế (ISA- International Society of Automation) đã khởi xướng Liên minh An ninh mạng Toàn cầu (GCA- Global Cybersecurity Alliance) để thảo luận về cách giải quyết các mối đe dọa mạng trong bối cảnh xu hướng hội tụ IT/OT đang diễn ra.
- Cũng trong năm 2019, Liên minh An ninh mạng Công nghệ Hoạt động (OTCSA- Operational Technology Cyber Security Alliance) được thành lập để cung cấp các hướng dẫn toàn diện về an ninh mạng cho hoạt động công nghệ. Các thành viên bao gồm các nhà khai thác OT, chẳng hạn như ABB và Wärtsilä, cùng với các nhà cung cấp giải pháp IT/OT, chẳng hạn như Check Point, Microsoft và Qualys.
Các tiêu chuẩn và hướng dẫn mở
IEC 62443
Cho đến gần đây, các nhà cung cấp giải pháp khu vực tư nhân đã liên kết với nhau và áp dụng các tiêu chuẩn IEC 62443 về khả năng bảo mật cho các thành phần hệ thống điều khiển. Các tiêu chuẩn cung cấp một khuôn khổ linh hoạt để giải quyết các lỗ hổng bảo mật mạng hiện tại và tương lai trong các hệ thống điều khiển tự động hóa công nghiệpBáo cáo IISF
Hiệp hội Internet Công nghiệp (IIC- Industrial Internet Consortium) cũng xuất bản “Báo cáo Khuôn khổ An ninh Internet Công nghiệp (IISF)”, tập hợp trí tuệ chung của hơn 25 công ty và tổ chức học thuật trên khắp thế giới để cung cấp các hướng dẫn chuyên sâu cho các ngành công nghiệp khác nhau.An ninh mạng là tương lai của OT/ICS
Như được minh họa bởi số lượng sự cố an ninh mạng ngày càng tăng liên quan đến cơ sở hạ tầng và sản xuất quan trọng trong những năm gần đây, vì thế cần có các nỗ lực phối hợp để đảm bảo an toàn cho hệ thống trong hiện tại và trong tương lai. Xét cho cùng, nếu chúng ta không giải quyết được những lo ngại về an ninh mạng đối với mạng OT/ICS, thì không có AI hoặc dữ liệu lớn nào có thể giúp chúng ta đạt được về chuyển đổi kỹ thuật số. Các chính phủ và các nhà cung cấp giải pháp khu vực tư nhân trên khắp thế giới đã nhận ra tính cấp thiết của vấn đề này và đang làm việc cùng nhau để thúc đẩy chương trình nghị sự về an ninh mạng trong toàn bộ ngành OT/ICS. Việc thâm nhập an ninh mạng vào DNA của OT/ICS đòi hỏi nhiều thứ hơn là áp dụng một ứng dụng phần mềm mới hoặc máy mới vào mạng truyền thông công nghiệp của bạn. An ninh mạng cần được gắn liền trong mọi khía cạnh của mỗi tổ chức. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/joining-forces-to-protect-industrial-networks
Doanh nghiệp công và tư nhân tham gia bảo vệ môi trường mạng công nghiệp khỏi các cuộc tấn công
Các hệ thống điều khiển trong công nghiệp dưới sự tấn công mạng
Hiện nay, đã qua thời các cơ sở hạ tầng quan trọng và mạng lưới công nghiệp hoạt động như "hòn đảo tự động hóa" được cách ly với bên ngoài. Ngày nay, gần như mọi hệ thống mạng hoặc môi trường sản xuất quan trọng đều đang nằm trong tình thế phải chịu rủi ro về an ninh mạng khi tính liên kết giữa mạng IT và OT tăng lên. Vào tháng 8 năm 2018, nhà sản xuất chất bán dẫn lớn nhất thế giới, Công ty Sản xuất Chất bán dẫn Đài Loan (TSMC), đã buộc phải đóng cửa dây chuyền sản xuất để đối phó với cuộc tấn công bằng ransomware và thiệt hại gần 86 triệu đô la Mỹ trong 45 giờ. Vào tháng 3 năm 2019, một trong những nhà sản xuất nhôm lớn nhất thế giới, Hydro Norsk, đã trở thành mục tiêu của một cuộc tấn công bằng ransomware chuyên nghiệp và mất khoảng 35 triệu đô la Mỹ chỉ trong một tuần. Với khả năng kết nối cao hơn, khả năng tiếp xúc nhiều hơn với các mối đe dọa mạng. Thập kỷ qua đã chứng kiến nhiều sự cố an ninh mạng về công nghệ vận hành (OT) và hệ thống điều khiển công nghiệp (ICS) hơn bao giờ hết.Năm | Sự cố bảo mật trong HT ISC | Mục tiêu tấn công/lĩnh vực/khu vực |
2010 | Stuxnet | PLC (Nuclear Power Plant tại Iran) |
2011 | Duqu | Computer/Server (Tiện ích công cộng- nhiều quốc gia) |
2012 | Disttrack/Shamoon | Computer/Server (Công ty dầu lửa ở Saudi Arabia) |
2014 | Sandworm | SCADA/HMI (nhà máy sản xuất ở nhiều quốc gia) |
2015 | BlackEnergy/KillDisk | HMI/Serial Device (Hệ thống lưới điện ở Ukraine) |
2016 | Industroyer | Circuit Breaker (trạm điện ở Ukraine) |
2017 | Dragonfly | Computer/Server (Tiện ích công cộng ở US/EU) |
2018 | WannaCry | Computer/Server (Máy sản xuất ở Asia) |
2019 | LockerGoga | Computer/Server (Nhà máy sản xuất nhôm ở Norway) |
2019 | DTrack | Computer/Server (Nuclear Power plant ở India) |
Chiến trường
Nếu chúng ta xem xét kỹ mục tiêu của các cuộc tấn công này, có hai loại ngành công nghiệp xuất hiện chính: sản xuất thiết yếu và cơ sở hạ tầng quan trọng. Sản xuất thiết yếu bao gồm các công ty lớn như TSMC và Hydro Norsk, cả hai đều đóng vai trò quan trọng trong chuỗi cung ứng toàn thế giới. Hậu quả của các cuộc tấn công mạng vào sản xuất quan trọng vượt xa lợi nhuận doanh nghiệp của các tổ chức đó. Trên thực tế, bản thân chuỗi cung ứng toàn cầu có thể bị phá vỡ chỉ bằng một cú nhấp chuột hoặc chạm vào phím. Cơ sở hạ tầng quan trọng bao gồm các tiện ích cho hoạt động năng lượng, nước và giao thông vận tải của cả một quốc gia. Nếu cơ sở hạ tầng của một quốc gia bị ngừng hoạt động do một cuộc tấn công mạng, có thể có tác động tàn khốc đối với cuộc sống con người và môi trường. Ví dụ, một cuộc tấn công mạng vào một trạm biến áp điện của Ukraine vào năm 2016 đã khiến hơn 200.000 người chìm trong bóng tối tới 6 giờ vào giữa mùa đông.Giải quyết vấn đề trên tất cả các mặt trận
Khi các mạng OT/ICS không còn bị cô lập khỏi các cuộc tấn công mạng, câu hỏi tiếp theo là: làm thế nào để chúng ta bảo vệ cơ sở hạ tầng quan trọng và hệ thống sản xuất khỏi mối đe dọa ngày càng tăng của các cuộc tấn công mạng? Rõ ràng là không có câu trả lời đơn giản. Thay vào đó, giải pháp yêu cầu tất cả các bên liên quan trong khu vực công và tư nhân phải cam kết lâu dài đối với tất cả các khía cạnh của an ninh mạng. Chúng ta xem xét sáu cách mà khu vực công và tư nhân có thể bảo vệ các mạng truyền thông công nghiệp.Khu vực công đẩy mạnh hoạt động xây dựng tiêu chuẩn
Các chính phủ trên khắp thế giới đã trở thành một trong những nhân tố chính thúc đẩy cải thiện an ninh mạng trong các mạng OT/ICS trong những năm gần đây.- Vào năm 2018, chính phủ Hoa Kỳ đã thành lập Cơ quan An ninh mạng và Cơ sở hạ tầng để điều phối các nỗ lực bảo vệ cơ sở hạ tầng quan trọng và các nguồn lực thiết yếu của quốc gia.
- Vào năm 2018, cơ quan lập pháp bang California đã thông qua luật mới, SB-327, luật này yêu cầu các nhà sản xuất thiết bị IoT cung cấp các tính năng bảo mật phù hợp để bảo vệ quyền riêng tư của người dùng và dữ liệu của người dùng được lưu trữ và thu thập trên thiết bị của họ.
- Năm 2018, Ủy ban Châu Âu đã thông qua Đạo luật An ninh mạng nhằm tăng cường khả năng của Cơ quan An ninh Mạng và Thông tin Liên minh Châu Âu (ENISA).
- Vào năm 2019, chính phủ Trung Quốc đã phát hành phiên bản mới của Đề án Bảo vệ Đa cấp, được gọi là MLPS 2.0, mở rộng phạm vi điều chỉnh của luật an ninh mạng từ hệ thống thông tin truyền thống đến hệ thống thông tin quan trọng, hệ thống kiểm soát công nghiệp và Internet vạn vật.
Khu vực tư nhân thực thi
Bất chấp sự cạnh tranh trong kinh doanh, người dùng OT và các nhà cung cấp giải pháp trong khu vực tư nhân cũng đã thành lập các hiệp hội và liên minh khác nhau để phát triển các phương pháp hay nhất hữu ích hơn cho bảo mật.- Năm 2019, Hiệp hội Tự động hóa Quốc tế (ISA- International Society of Automation) đã khởi xướng Liên minh An ninh mạng Toàn cầu (GCA- Global Cybersecurity Alliance) để thảo luận về cách giải quyết các mối đe dọa mạng trong bối cảnh xu hướng hội tụ IT/OT đang diễn ra.
- Cũng trong năm 2019, Liên minh An ninh mạng Công nghệ Hoạt động (OTCSA- Operational Technology Cyber Security Alliance) được thành lập để cung cấp các hướng dẫn toàn diện về an ninh mạng cho hoạt động công nghệ. Các thành viên bao gồm các nhà khai thác OT, chẳng hạn như ABB và Wärtsilä, cùng với các nhà cung cấp giải pháp IT/OT, chẳng hạn như Check Point, Microsoft và Qualys.
Các tiêu chuẩn và hướng dẫn mở
IEC 62443
Báo cáo IISF
An ninh mạng là tương lai của OT/ICS
Như được minh họa bởi số lượng sự cố an ninh mạng ngày càng tăng liên quan đến cơ sở hạ tầng và sản xuất quan trọng trong những năm gần đây, vì thế cần có các nỗ lực phối hợp để đảm bảo an toàn cho hệ thống trong hiện tại và trong tương lai. Xét cho cùng, nếu chúng ta không giải quyết được những lo ngại về an ninh mạng đối với mạng OT/ICS, thì không có AI hoặc dữ liệu lớn nào có thể giúp chúng ta đạt được về chuyển đổi kỹ thuật số. Các chính phủ và các nhà cung cấp giải pháp khu vực tư nhân trên khắp thế giới đã nhận ra tính cấp thiết của vấn đề này và đang làm việc cùng nhau để thúc đẩy chương trình nghị sự về an ninh mạng trong toàn bộ ngành OT/ICS. Việc thâm nhập an ninh mạng vào DNA của OT/ICS đòi hỏi nhiều thứ hơn là áp dụng một ứng dụng phần mềm mới hoặc máy mới vào mạng truyền thông công nghiệp của bạn. An ninh mạng cần được gắn liền trong mọi khía cạnh của mỗi tổ chức. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/joining-forces-to-protect-industrial-networksDoanh nghiệp công và tư nhân tham gia bảo vệ môi trường mạng công nghiệp khỏi các cuộc tấn công
Bảo vệ chủ động cho mạng truyền thông công nghiệpBảo vệ chủ động cho mạng truyền thông công nghiệp
Trong những năm gần đây, các sự cố an ninh mạng gia tăng đã làm tê liệt cơ sở hạ tầng quan trọng và gây hại cho các doanh nghiệp. Một số là các cuộc tấn công có chủ đích, chẳng hạn như các cuộc tấn công ransomware (phần mềm chứa mã độc); tuy nhiên, một số sự cố không nhắm rõ mục tiêu, chẳng hạn như nhiễm thông qua phần mềm độc hại có quyền truy cập vào một máy tính trái phép và lây lan ra toàn bộ mạng kiểm soát công nghiệp. Để tiếp cận và tạo ra kiến trúc khu vực nền cho mạng công nghiệp sẽ làm giảm thiệt hại. Trong khi đó, các chuyên gia an ninh mạng cũng đang đề xuất các hành động chủ động hơn để bảo vệ các mạng công nghiệp. Những hành động này có thể được thực hiện bởi một hệ thống ngăn chặn xâm nhập công nghiệp (IPS), có thể chống lại sự xâm nhập một cách hiệu quả và giảm tác động của chúng đối với các hệ thống công nghiệp.
IPS là gì?
IPS là một hình thức an ninh mạng được thiết kế để phát hiện và chặn các mối đe dọa đã xác định bằng cách liên tục giám sát các mạng, tìm kiếm các phần mềm độc hại có thể xảy ra trên mạng và ghi lại thông tin về chúng. Nó có công nghệ kiểm tra chuyên sâu vào gói dữ liệu (DPI), tăng cường khả năng hiển thị an ninh mạng và cuối cùng giúp giảm thiểu rủi ro và bảo vệ mạng công nghiệp khỏi các mối đe dọa bảo mật.IPS công nghiệp được thiết kế riêng cho các mạng công nghiệp
Mặc dù công nghệ IPS đã hoạt động rất tốt trên các mạng CNTT trong một thời gian, nhưng rất khó để triển khai trực tiếp IPS trong các mạng OT, vì ưu tiên hàng đầu của mạng OT là sẵn hàng và khả năng thực thi, trong khi ưu tiên hàng đầu của an ninh mạng CNTT là tính bảo mật. Việc triển khai IPS trong các mạng OT mà không xem xét các yêu cầu hoạt động hàng ngày của các kỹ sư OT có thể chặn các lệnh điều khiển quan trọng đối với sản xuất, do đó làm gián đoạn hoạt động sản xuất. Để đáp ứng các yêu cầu an ninh mạng OT, điều cần thiết là phải trao quyền cho công nghệ DPI tập trung vào OT. DPI tập trung vào OT có thể xác định nhiều giao thức công nghiệp và cho phép hoặc chặn các chức năng cụ thể, chẳng hạn như truy cập đọc hoặc ghi. Dựa trên giao thức được xác định, IPS công nghiệp sau đó có thể ngăn chặn bất kỳ giao thức hoặc chức năng trái phép nào. Điều này đảm bảo rằng lưu lượng truy cập trên các mạng công nghiệp là đáng tin cậy và không gây hại.Kiểm soát danh sách trắng xác định kiểm soát truy cập chi tiết
Kiểm soát danh sách trắng là một cơ chế phê duyệt và di chuyển được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được xác thực trong danh sách trắng. Cơ chế này đảm bảo rằng tất cả hoạt động mạng trên mạng công nghiệp đều được xác thực và các nhà khai thác mạng có thể xác định các biện pháp kiểm soát truy cập chi tiết ở các cấp độ khác nhau tùy thuộc vào yêu cầu hoạt động. Ví dụ: các kỹ sư OT có thể xác định danh sách trắng các thiết bị và dịch vụ hoặc cổng IP được phép truy cập tất cả hoặc một phần của toàn bộ mạng. Ngoài ra, cũng có thể xác định định dạng giao thức được xác thực để ngăn chặn các lệnh trái phép đi qua mạng. Hơn nữa, các kỹ sư OT thậm chí có thể xác định các lệnh điều khiển nào có thể đi qua mạng để giảm lỗi của con người liên quan đến việc gửi lệnh điều khiển sai. Với sự kiểm soát danh sách trắng, khả năng bị tấn công DoS bởi Trojan OT có thể giảm đáng kể.Kiểm soát danh sách trắng được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được ủy quyền trên danh sách trắng
Các tình huống bảo vệ của một IPS công nghiệp
1. Chặn và chứa lưu lượng truy cập độc hại
IPS công nghiệp được thiết kế để bảo vệ mạng công nghiệp bằng cách chặn lưu lượng truy cập độc hại từ mạng đến các thiết bị biên và bằng cách chứa lưu lượng truy cập độc hại tại các thiết bị biên. Nó có thể được đặt trước các thiết bị quan trọng như PLC và HMI để tăng cường an ninh mạng và đảm bảo tính khả dụng của mạng đồng thời bảo vệ các thiết bị quan trọng khỏi bị thao túng bởi các tác nhân độc hại. Ví dụ: khi có một máy trạm bị nhiễm phần mềm độc hại, phần mềm độc hại thường sẽ tìm cách lây lan đến càng nhiều thiết bị và mạng càng tốt. Nó có thể đã lan sang hầu hết các thiết bị trên mạng vào thời điểm một kỹ sư OT hoặc nhà điều hành mạng nhận thấy nó Do đó, cả hai hành động chủ động đều rất quan trọng để giảm thiểu rủi ro. Một hành động là chặn lưu lượng độc hại ngay từ đầu khi mạng bị nhiễm; cách khác là chứa nó ở một mức độ có thể quản lý được nếu nó không may xảy ra.IPS công nghiệp có thể chặn lưu lượng độc hại từ mạng đến các thiết bị biên
2. Vá lỗi ảo để giảm tiếp xúc của hệ thống với các mối đe dọa trên mạng
Mối đe dọa mạng thường xuyên được vá lỗi làm giảm đáng kể khả năng tiếp xúc của hệ thống với các mối đe dọa mạng. Tuy nhiên, nó tiếp tục là một thách thức quan trọng trong môi trường OT. Các thiết bị trên hệ thống điều khiển công nghiệp không phải lúc nào cũng có sẵn để cập nhật khi các lỗ hổng được xác định. Ví dụ, một hoạt động sản xuất liên tục và hoạt động trong một khoảng thời gian trước lịch trình bảo trì tiếp theo của nó. Đôi khi, các bản cập nhật có thể không khả thi vì các thiết bị trên hệ thống điều khiển công nghiệp có thể đã trải qua vòng đời tương đối lâu và các nhà cung cấp không cung cấp bản cập nhật nữa. Công nghệ vá lỗi ảo có thể giúp bổ sung cho các quy trình quản lý bản vá hiện có bằng cách che chắn khỏi các lỗ hổng. Bản vá ảo hoạt động như một công cụ bảo mật khẩn cấp không cần tác nhân mà quản trị viên và vận hành viên OT có thể sử dụng để nhanh chóng khắc phục các lỗ hổng trên thiết bị OT bị ảnh hưởng. Để theo đuổi mục tiêu về hiệu quả hoạt động và tính khả dụng, điều quan trọng là phải xem xét an ninh mạng. Suy nghĩ rằng các mạng OT được cách ly và an toàn sẽ bị giảm đi về quy mô bởi một số sự cố an ninh mạng trong các nhà máy sản xuất. Hai hướng khác nhau có thể được thực hiện để tăng cường an ninh mạng. Một là đảm bảo rằng các mạng công nghiệp của bạn có một nền tảng an toàn - cơ sở hạ tầng mạng an toàn, cho phép lưu lượng truy cập được xác thực truyền đến đúng nơi. Ngoài ra, bạn có thể xác định các thiết bị quan trọng và cung cấp cho chúng sự bảo vệ chủ động, nhiều lớp với các IPS công nghiệp và kiểm soát danh sách trắng. 
Bản vá ảo có thể giúp các kỹ sư OT nhanh chóng khắc phục các lỗ hổng của các thiết bị cũ
Bảo mật mạng OT của bạn với bảo mật tích hợp OT-IT
Với cam kết trong việc bảo vệ kết nối truyền thông liên tục ở môi trường công nghiệp, Moxa đã đầu tư vào việc phát triển các thiết bị mạng có tính bảo mật cao, bao gồm các bộ định tuyến an toàn và thiết bị chuyển mạch Ethernet. Và trước các mối đe dọa đối với mạng tryền thông ngày càng gia tăng, Moxa đã tăng cường danh mục sản phẩm an ninh mạng của mình với “Giải pháp an ninh mạng công nghiệp” của Moxa. Bằng cách tích hợp hiệu quả các công nghệ OT và CNTT, IPS công nghiệp của Moxa bảo vệ các tài sản quan trọng của bạn khỏi các mối đe dọa an ninh mạng mới nhất và giúp đẩy nhanh quá trình chuyển đổi của thế giới công nghiệp sang các kiến trúc tự động hóa an toàn. Truy cập www.moxa.com/Security để biết thêm thông tin. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/proactively-protect-your-industrial-networks
Bảo vệ chủ động cho mạng truyền thông công nghiệp
Trong những năm gần đây, các sự cố an ninh mạng gia tăng đã làm tê liệt cơ sở hạ tầng quan trọng và gây hại cho các doanh nghiệp. Một số là các cuộc tấn công có chủ đích, chẳng hạn như các cuộc tấn công ransomware (phần mềm chứa mã độc); tuy nhiên, một số sự cố không nhắm rõ mục tiêu, chẳng hạn như nhiễm thông qua phần mềm độc hại có quyền truy cập vào một máy tính trái phép và lây lan ra toàn bộ mạng kiểm soát công nghiệp. Để tiếp cận và tạo ra kiến trúc khu vực nền cho mạng công nghiệp sẽ làm giảm thiệt hại. Trong khi đó, các chuyên gia an ninh mạng cũng đang đề xuất các hành động chủ động hơn để bảo vệ các mạng công nghiệp. Những hành động này có thể được thực hiện bởi một hệ thống ngăn chặn xâm nhập công nghiệp (IPS), có thể chống lại sự xâm nhập một cách hiệu quả và giảm tác động của chúng đối với các hệ thống công nghiệp.
IPS là gì?
IPS là một hình thức an ninh mạng được thiết kế để phát hiện và chặn các mối đe dọa đã xác định bằng cách liên tục giám sát các mạng, tìm kiếm các phần mềm độc hại có thể xảy ra trên mạng và ghi lại thông tin về chúng. Nó có công nghệ kiểm tra chuyên sâu vào gói dữ liệu (DPI), tăng cường khả năng hiển thị an ninh mạng và cuối cùng giúp giảm thiểu rủi ro và bảo vệ mạng công nghiệp khỏi các mối đe dọa bảo mật.IPS công nghiệp được thiết kế riêng cho các mạng công nghiệp
Mặc dù công nghệ IPS đã hoạt động rất tốt trên các mạng CNTT trong một thời gian, nhưng rất khó để triển khai trực tiếp IPS trong các mạng OT, vì ưu tiên hàng đầu của mạng OT là sẵn hàng và khả năng thực thi, trong khi ưu tiên hàng đầu của an ninh mạng CNTT là tính bảo mật. Việc triển khai IPS trong các mạng OT mà không xem xét các yêu cầu hoạt động hàng ngày của các kỹ sư OT có thể chặn các lệnh điều khiển quan trọng đối với sản xuất, do đó làm gián đoạn hoạt động sản xuất. Để đáp ứng các yêu cầu an ninh mạng OT, điều cần thiết là phải trao quyền cho công nghệ DPI tập trung vào OT. DPI tập trung vào OT có thể xác định nhiều giao thức công nghiệp và cho phép hoặc chặn các chức năng cụ thể, chẳng hạn như truy cập đọc hoặc ghi. Dựa trên giao thức được xác định, IPS công nghiệp sau đó có thể ngăn chặn bất kỳ giao thức hoặc chức năng trái phép nào. Điều này đảm bảo rằng lưu lượng truy cập trên các mạng công nghiệp là đáng tin cậy và không gây hại.Kiểm soát danh sách trắng xác định kiểm soát truy cập chi tiết
Kiểm soát danh sách trắng là một cơ chế phê duyệt và di chuyển được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được xác thực trong danh sách trắng. Cơ chế này đảm bảo rằng tất cả hoạt động mạng trên mạng công nghiệp đều được xác thực và các nhà khai thác mạng có thể xác định các biện pháp kiểm soát truy cập chi tiết ở các cấp độ khác nhau tùy thuộc vào yêu cầu hoạt động. Ví dụ: các kỹ sư OT có thể xác định danh sách trắng các thiết bị và dịch vụ hoặc cổng IP được phép truy cập tất cả hoặc một phần của toàn bộ mạng. Ngoài ra, cũng có thể xác định định dạng giao thức được xác thực để ngăn chặn các lệnh trái phép đi qua mạng. Hơn nữa, các kỹ sư OT thậm chí có thể xác định các lệnh điều khiển nào có thể đi qua mạng để giảm lỗi của con người liên quan đến việc gửi lệnh điều khiển sai. Với sự kiểm soát danh sách trắng, khả năng bị tấn công DoS bởi Trojan OT có thể giảm đáng kể.Kiểm soát danh sách trắng được thực hiện bằng cách chỉ cho phép truy cập các thiết bị, dịch vụ, định dạng giao thức và lệnh điều khiển được ủy quyền trên danh sách trắng
Các tình huống bảo vệ của một IPS công nghiệp
1. Chặn và chứa lưu lượng truy cập độc hại
IPS công nghiệp được thiết kế để bảo vệ mạng công nghiệp bằng cách chặn lưu lượng truy cập độc hại từ mạng đến các thiết bị biên và bằng cách chứa lưu lượng truy cập độc hại tại các thiết bị biên. Nó có thể được đặt trước các thiết bị quan trọng như PLC và HMI để tăng cường an ninh mạng và đảm bảo tính khả dụng của mạng đồng thời bảo vệ các thiết bị quan trọng khỏi bị thao túng bởi các tác nhân độc hại. Ví dụ: khi có một máy trạm bị nhiễm phần mềm độc hại, phần mềm độc hại thường sẽ tìm cách lây lan đến càng nhiều thiết bị và mạng càng tốt. Nó có thể đã lan sang hầu hết các thiết bị trên mạng vào thời điểm một kỹ sư OT hoặc nhà điều hành mạng nhận thấy nó Do đó, cả hai hành động chủ động đều rất quan trọng để giảm thiểu rủi ro. Một hành động là chặn lưu lượng độc hại ngay từ đầu khi mạng bị nhiễm; cách khác là chứa nó ở một mức độ có thể quản lý được nếu nó không may xảy ra.IPS công nghiệp có thể chặn lưu lượng độc hại từ mạng đến các thiết bị biên
2. Vá lỗi ảo để giảm tiếp xúc của hệ thống với các mối đe dọa trên mạng
Mối đe dọa mạng thường xuyên được vá lỗi làm giảm đáng kể khả năng tiếp xúc của hệ thống với các mối đe dọa mạng. Tuy nhiên, nó tiếp tục là một thách thức quan trọng trong môi trường OT. Các thiết bị trên hệ thống điều khiển công nghiệp không phải lúc nào cũng có sẵn để cập nhật khi các lỗ hổng được xác định. Ví dụ, một hoạt động sản xuất liên tục và hoạt động trong một khoảng thời gian trước lịch trình bảo trì tiếp theo của nó. Đôi khi, các bản cập nhật có thể không khả thi vì các thiết bị trên hệ thống điều khiển công nghiệp có thể đã trải qua vòng đời tương đối lâu và các nhà cung cấp không cung cấp bản cập nhật nữa. Công nghệ vá lỗi ảo có thể giúp bổ sung cho các quy trình quản lý bản vá hiện có bằng cách che chắn khỏi các lỗ hổng. Bản vá ảo hoạt động như một công cụ bảo mật khẩn cấp không cần tác nhân mà quản trị viên và vận hành viên OT có thể sử dụng để nhanh chóng khắc phục các lỗ hổng trên thiết bị OT bị ảnh hưởng. Để theo đuổi mục tiêu về hiệu quả hoạt động và tính khả dụng, điều quan trọng là phải xem xét an ninh mạng. Suy nghĩ rằng các mạng OT được cách ly và an toàn sẽ bị giảm đi về quy mô bởi một số sự cố an ninh mạng trong các nhà máy sản xuất. Hai hướng khác nhau có thể được thực hiện để tăng cường an ninh mạng. Một là đảm bảo rằng các mạng công nghiệp của bạn có một nền tảng an toàn - cơ sở hạ tầng mạng an toàn, cho phép lưu lượng truy cập được xác thực truyền đến đúng nơi. Ngoài ra, bạn có thể xác định các thiết bị quan trọng và cung cấp cho chúng sự bảo vệ chủ động, nhiều lớp với các IPS công nghiệp và kiểm soát danh sách trắng.
Bản vá ảo có thể giúp các kỹ sư OT nhanh chóng khắc phục các lỗ hổng của các thiết bị cũ
Bảo mật mạng OT của bạn với bảo mật tích hợp OT-IT
Với cam kết trong việc bảo vệ kết nối truyền thông liên tục ở môi trường công nghiệp, Moxa đã đầu tư vào việc phát triển các thiết bị mạng có tính bảo mật cao, bao gồm các bộ định tuyến an toàn và thiết bị chuyển mạch Ethernet. Và trước các mối đe dọa đối với mạng tryền thông ngày càng gia tăng, Moxa đã tăng cường danh mục sản phẩm an ninh mạng của mình với “Giải pháp an ninh mạng công nghiệp” của Moxa. Bằng cách tích hợp hiệu quả các công nghệ OT và CNTT, IPS công nghiệp của Moxa bảo vệ các tài sản quan trọng của bạn khỏi các mối đe dọa an ninh mạng mới nhất và giúp đẩy nhanh quá trình chuyển đổi của thế giới công nghiệp sang các kiến trúc tự động hóa an toàn. Truy cập www.moxa.com/Security để biết thêm thông tin. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/proactively-protect-your-industrial-networksBảo vệ chủ động cho mạng truyền thông công nghiệp
Kiểm tra bảo mật trong mạng công nghiệp một cách nhất quánKiểm tra bảo mật trong mạng công nghiệp một cách nhất quán
Khi nói đến việc tăng cường an ninh mạng công nghiệp, câu hỏi đầu tiên thường đặt ra là "Bắt đầu như thế nào?" Tăng cường bảo mật mạng cho các ứng dụng công nghiệp cũng giống như tăng cường an ninh cho ngôi nhà của bạn. Bạn có thể khóa cửa ra vào và cửa sổ, thiết lập hệ thống giám sát IP và cất giữ các vật có giá trị của mình trong két an toàn. Bạn càng thực hiện nhiều hành động, ngôi nhà của bạn càng được đảm bảo an toàn. Tương tự như bảo mật một mạng công nghiệp, bạn càng muốn bảo mật hơn thì bạn phải thực hiện nhiều thủ tục hơn. Quyết định về mức độ bảo mật bạn muốn thường phụ thuộc vào mức độ rủi ro bạn có thể chấp nhận, mức độ bảo mật bạn hy vọng đạt được cũng như khả năng thực hiện bảo mật của bạn.
Vì các công ty khác nhau có các mức độ khác nhau về việc triển khai an ninh mạng (ARC, 2019), nên việc đề xuất một phương pháp duy nhất phù hợp với tất cả chúng là một thách thức. Chúng tôi dự định trình bày bộ tiêu chuẩn IEC 62443 làm hướng dẫn an ninh mạng phù hợp cho bất kỳ quy trình công nghiệp quan trọng nào. Chúng tôi sẽ chủ yếu tập trung vào các công nghệ được sử dụng với các tài sản cơ sở hạ tầng mạng và trình bày một cách tiếp cận có hệ thống và tự động để cấu hình giúp tránh lỗi do con người. Cách tiếp cận này giúp xác minh các chức năng hiện có của từng thiết bị được kết nối với mạng, bằng cách đảm bảo chúng phù hợp với các hướng dẫn do tiêu chuẩn IEC 62443 đề xuất và để cảnh báo người dùng nếu cấu hình thiết bị không đáp ứng các yêu cầu tối thiểu. 
Tiếp cận một cách có hệ thống
Việc sử dụng phương pháp tiếp cận có hệ thống và chủ yếu là tự động để triển khai các cấu hình là điều cần thiết để đảm bảo tính đồng nhất và quan trọng hơn là khả năng lặp lại nhất quán và đáng tin cậy của các cấu hình. Cách tiếp cận này nhằm mục đích giảm thiểu số lượng nhiệm vụ mà con người phải thực hiện thủ công trong quá trình này, vì yếu tố con người được coi là nguyên nhân chính gây ra các sự cố mạng, bất kể họ có cố ý hay không. Vấn đề phức tạp hơn nữa là thực tế các lỗ hổng do lỗi do con người gây ra rất khó phát hiện. Do việc phát hiện lỗ hổng thường dựa vào quy trình kiểm toán mà một công ty đã thực hiện, quy trình này có thể không đáng tin cậy 100%. Cuối cùng, những người thực hiện các cấu hình có thể tin rằng họ đã triển khai đúng cách, điều này khiến các mạng dễ bị tấn công. Điều quan trọng là phải chú ý đến không chỉ bản thân các phương pháp luận, tức là 'Điều gì cần thực hiện', mà còn cả cách thức thực hiện chúng, 'Cách thức'. Bằng cách tiếp cận có hệ thống và tự động để triển khai các cấu hình, những rủi ro này có thể được giảm thiểu đáng kể, tăng độ tin cậy và bảo mật của mạng.Triển khai có sự hỗ trợ của phần mềm
Phần mềm có thể là một trong những tùy chọn “cách thức” cho phép bạn triển khai thành công các quy trình bảo mật. Ngay cả những kỹ sư giàu kinh nghiệm nhất cũng không thể ghi nhớ tất cả các cấu hình cần thiết cho các quy trình bảo mật này. Một vấn đề khác làm phức tạp thêm vấn đề là khi các công ty muốn quản lý các cấu hình và giữ cho chúng nhất quán trong suốt vòng đời của mạng. Dưới đây là ba mẹo khi sử dụng phần mềm để thực hiện cấu hình.Phát triển danh sách kiểm tra để thực hiện các biện pháp an ninh
Trước khi các kỹ sư bắt đầu thực hiện các cấu hình, điều cần thiết là phải cung cấp cho họ các nguyên tắc rõ ràng bằng cách soạn danh sách kiểm tra dựa trên chính sách bảo mật của công ty. Theo tiêu chuẩn IEC 62443, cần xem xét năm giai đoạn (Hình 2). Ví dụ: nên bật bảo vệ tên người dùng và mật khẩu để xác minh danh tính người dùng khi đăng nhập vào thiết bị, mặc dù không có biện pháp bảo mật vì việc truy cập thiết bị không có mật khẩu bảo vệ dễ dàng và nhanh chóng hơn nhiều. 
Sử dụng hình ảnh thay vì danh sách
Một trong những cách hiệu quả nhất để hỗ trợ quá trình kiểm tra bảo mật mà không ảnh hưởng đến đánh giá của người dùng là sử dụng các biểu diễn đồ họa thay vì danh sách để xác định thiết bị trên mạng. Hình ảnh được xử lý nhanh hơn và não người dễ nhận ra hơn. Do đó, việc sử dụng các biểu diễn đồ họa giúp nhanh chóng xác định các cài đặt bảo mật của từng thiết bị. 
Sử dụng màu sắc
Điểm cuối cùng mà chúng ta sẽ xem xét là sự khác biệt về màu sắc để làm nổi bật các mức độ bảo mật khác nhau. Bộ não con người có thể dễ dàng nhận ra các tông màu khác nhau (Engel S, Zhang X, Wandell B, 1997), có nghĩa là các màu khác nhau có thể được sử dụng để giúp người dùng nhận dạng nhanh tình trạng bảo mật của từng thiết bị và thông báo cho họ về các hành động có thể xảy ra. mà phải được thực hiện.Tổng kết
Các phương pháp hệ thống và tự động đáng tin cậy hơn các quy trình lặp đi lặp lại và thủ công do con người thực hiện. Điều quan trọng là tất cả các tính năng an ninh mạng hiện có phải phù hợp với nhu cầu riêng của từng hệ thống và được thực hiện một cách chính xác. Tiếp cận có hệ thống có thể giúp bạn đối phó với các cấu hình bảo mật phức tạp, đồng thời giảm thiểu lỗi của con người. Phần mềm quản lý mạng Moxa’s MXview cung cấp cho bạn cái nhìn tổng thể về tình trạng bảo mật của các thiết bị mạng của bạn và phần mềm cấu hình MXconfig cho phép bạn định cấu hình hàng loạt các thông số bảo mật để tăng cường bảo mật mạng của bạn. Hơn nữa, Moxa cũng đã sản xuất danh sách kiểm tra bảo mật cho các thiết bị chuyển mạch Ethernet và máy chủ thiết bị nối tiếp của mình để giúp người dùng thực hiện các biện pháp bảo mật. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/how-to-consistently-check-your-industrial-network-security
Kiểm tra bảo mật trong mạng công nghiệp một cách nhất quán
Khi nói đến việc tăng cường an ninh mạng công nghiệp, câu hỏi đầu tiên thường đặt ra là "Bắt đầu như thế nào?" Tăng cường bảo mật mạng cho các ứng dụng công nghiệp cũng giống như tăng cường an ninh cho ngôi nhà của bạn. Bạn có thể khóa cửa ra vào và cửa sổ, thiết lập hệ thống giám sát IP và cất giữ các vật có giá trị của mình trong két an toàn. Bạn càng thực hiện nhiều hành động, ngôi nhà của bạn càng được đảm bảo an toàn. Tương tự như bảo mật một mạng công nghiệp, bạn càng muốn bảo mật hơn thì bạn phải thực hiện nhiều thủ tục hơn. Quyết định về mức độ bảo mật bạn muốn thường phụ thuộc vào mức độ rủi ro bạn có thể chấp nhận, mức độ bảo mật bạn hy vọng đạt được cũng như khả năng thực hiện bảo mật của bạn.Vì các công ty khác nhau có các mức độ khác nhau về việc triển khai an ninh mạng (ARC, 2019), nên việc đề xuất một phương pháp duy nhất phù hợp với tất cả chúng là một thách thức. Chúng tôi dự định trình bày bộ tiêu chuẩn IEC 62443 làm hướng dẫn an ninh mạng phù hợp cho bất kỳ quy trình công nghiệp quan trọng nào. Chúng tôi sẽ chủ yếu tập trung vào các công nghệ được sử dụng với các tài sản cơ sở hạ tầng mạng và trình bày một cách tiếp cận có hệ thống và tự động để cấu hình giúp tránh lỗi do con người. Cách tiếp cận này giúp xác minh các chức năng hiện có của từng thiết bị được kết nối với mạng, bằng cách đảm bảo chúng phù hợp với các hướng dẫn do tiêu chuẩn IEC 62443 đề xuất và để cảnh báo người dùng nếu cấu hình thiết bị không đáp ứng các yêu cầu tối thiểu.

Tiếp cận một cách có hệ thống
Việc sử dụng phương pháp tiếp cận có hệ thống và chủ yếu là tự động để triển khai các cấu hình là điều cần thiết để đảm bảo tính đồng nhất và quan trọng hơn là khả năng lặp lại nhất quán và đáng tin cậy của các cấu hình. Cách tiếp cận này nhằm mục đích giảm thiểu số lượng nhiệm vụ mà con người phải thực hiện thủ công trong quá trình này, vì yếu tố con người được coi là nguyên nhân chính gây ra các sự cố mạng, bất kể họ có cố ý hay không. Vấn đề phức tạp hơn nữa là thực tế các lỗ hổng do lỗi do con người gây ra rất khó phát hiện. Do việc phát hiện lỗ hổng thường dựa vào quy trình kiểm toán mà một công ty đã thực hiện, quy trình này có thể không đáng tin cậy 100%. Cuối cùng, những người thực hiện các cấu hình có thể tin rằng họ đã triển khai đúng cách, điều này khiến các mạng dễ bị tấn công. Điều quan trọng là phải chú ý đến không chỉ bản thân các phương pháp luận, tức là 'Điều gì cần thực hiện', mà còn cả cách thức thực hiện chúng, 'Cách thức'. Bằng cách tiếp cận có hệ thống và tự động để triển khai các cấu hình, những rủi ro này có thể được giảm thiểu đáng kể, tăng độ tin cậy và bảo mật của mạng.Triển khai có sự hỗ trợ của phần mềm
Phần mềm có thể là một trong những tùy chọn “cách thức” cho phép bạn triển khai thành công các quy trình bảo mật. Ngay cả những kỹ sư giàu kinh nghiệm nhất cũng không thể ghi nhớ tất cả các cấu hình cần thiết cho các quy trình bảo mật này. Một vấn đề khác làm phức tạp thêm vấn đề là khi các công ty muốn quản lý các cấu hình và giữ cho chúng nhất quán trong suốt vòng đời của mạng. Dưới đây là ba mẹo khi sử dụng phần mềm để thực hiện cấu hình.Phát triển danh sách kiểm tra để thực hiện các biện pháp an ninh
Trước khi các kỹ sư bắt đầu thực hiện các cấu hình, điều cần thiết là phải cung cấp cho họ các nguyên tắc rõ ràng bằng cách soạn danh sách kiểm tra dựa trên chính sách bảo mật của công ty. Theo tiêu chuẩn IEC 62443, cần xem xét năm giai đoạn (Hình 2). Ví dụ: nên bật bảo vệ tên người dùng và mật khẩu để xác minh danh tính người dùng khi đăng nhập vào thiết bị, mặc dù không có biện pháp bảo mật vì việc truy cập thiết bị không có mật khẩu bảo vệ dễ dàng và nhanh chóng hơn nhiều.
Sử dụng hình ảnh thay vì danh sách
Một trong những cách hiệu quả nhất để hỗ trợ quá trình kiểm tra bảo mật mà không ảnh hưởng đến đánh giá của người dùng là sử dụng các biểu diễn đồ họa thay vì danh sách để xác định thiết bị trên mạng. Hình ảnh được xử lý nhanh hơn và não người dễ nhận ra hơn. Do đó, việc sử dụng các biểu diễn đồ họa giúp nhanh chóng xác định các cài đặt bảo mật của từng thiết bị.
Sử dụng màu sắc
Điểm cuối cùng mà chúng ta sẽ xem xét là sự khác biệt về màu sắc để làm nổi bật các mức độ bảo mật khác nhau. Bộ não con người có thể dễ dàng nhận ra các tông màu khác nhau (Engel S, Zhang X, Wandell B, 1997), có nghĩa là các màu khác nhau có thể được sử dụng để giúp người dùng nhận dạng nhanh tình trạng bảo mật của từng thiết bị và thông báo cho họ về các hành động có thể xảy ra. mà phải được thực hiện.Tổng kết
Các phương pháp hệ thống và tự động đáng tin cậy hơn các quy trình lặp đi lặp lại và thủ công do con người thực hiện. Điều quan trọng là tất cả các tính năng an ninh mạng hiện có phải phù hợp với nhu cầu riêng của từng hệ thống và được thực hiện một cách chính xác. Tiếp cận có hệ thống có thể giúp bạn đối phó với các cấu hình bảo mật phức tạp, đồng thời giảm thiểu lỗi của con người. Phần mềm quản lý mạng Moxa’s MXview cung cấp cho bạn cái nhìn tổng thể về tình trạng bảo mật của các thiết bị mạng của bạn và phần mềm cấu hình MXconfig cho phép bạn định cấu hình hàng loạt các thông số bảo mật để tăng cường bảo mật mạng của bạn. Hơn nữa, Moxa cũng đã sản xuất danh sách kiểm tra bảo mật cho các thiết bị chuyển mạch Ethernet và máy chủ thiết bị nối tiếp của mình để giúp người dùng thực hiện các biện pháp bảo mật. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/how-to-consistently-check-your-industrial-network-securityKiểm tra bảo mật trong mạng công nghiệp một cách nhất quán
An ninh mạng: mạng S.M.A.R.T từ nhà tới nơi làm việcAn ninh mạng: mạng S.M.A.R.T từ nhà tới nơi làm việc
Cuộc đại dịch gần đây đã thay đổi các cách thức tương tác thường ngày một cách mãnh liệt, biến các hoạt động trực tiếp trở nên xa vời, thế nhưng các cuộc gặp dựa trên nền tảng số đã trở thành trung tâm giải quyết vấn đề này. Từ việc phải làm việc từ xa đến giãn cách xã hội, các ngành công nghiệp đang thích nghi nhanh chóng với trạng thái bình thường mới. Các nhà máy cũng không ngoại lệ và hiện đang thích ứng với những nhu cầu thiết yếu mới sau sự bùng nổ của COVID-19. Dưới đây là hai ví dụ về thay đổi trong các nhà máy hoạt động riêng lẻ.
- Tăng tốc chuyển dịch sang tự động hóa: Các nhà máy dựa vào nhân công để hoạt động đang tăng tốc để chuyển dịch sang dây chuyền lắp ráp tự động với muc tiêu để giảm bớt tác động của đại dịch, do người lao động không thể đến nhà máy. Tuy nhiên, hệ thống tự động hóa yêu cầu nhiều hơn nữa các thiết bị được kết nối với Internet, và vì thế rủi ro bởi các cuộc tấn công vào hệ thống an ninh mạng tăng lên rất nhiều.
- Mở rộng quy mô bảo mật thông tin: Trước đây, tất cả các thiết bị phục vụ sản xuất và nhân viên đều làm việc gói gọn trong khuôn khổ nhà máy, nhưng ngày nay các nhà máy được vận hành từ xa. Khi mọi người bắt đầu làm việc từ xa, hệ thống bảo mật cho nhà máy cần phải được mở rộng để bảo vệ các thiết bị, vì những thiết bị này rất dễ bị tấn công mạng khi kết nối vào Internet.
Giải quyết các rủi ro này, Jesse Ku, một chuyên gia về bảo mật cho các hệ thống điều khiển trong công nghiệp làm việc tại Moxa, trước đó cũng đã làm việc cho hệ thống an ninh quốc gia, và đã được chứng nhận IEC 62443. Anh đưa ra 5 điểm “S.M.A.R.T” cho chiến lược an toàn thông tin:- Kiểm tra tất cả những thứ bạn muốn bảo vệ (Scan what you want to secure): Trong lĩnh vực bảo mật, phương thức thông dụng nhất để năng cao bảo mật là năng cao hiệu quả bảo vệ. Bằng cách thưởng xuyên quét máy tính và thiết bị sản xuất trong nhà máy với phần mềm diệt virus để loại mã độc, phần mềm độc hại, nguy cơ về dừng hoạt động không mong muốn có thể giảm đáng kể. Làm việc từ xa ngày càng phổ biến trong lĩnh vực sản xuất, tuyến phòng thủ đầu tiên này phải được mở rộng để bao phủ bất kỳ thiết bị nào được sử dụng từ xa.
- Quản lý kiến trúc bảo mật (Manage security architecture): Điều cần thiết là các mạng trong nhà máy phải ổn định và dễ quản lý. Khái niệm bảo vệ theo chiều sâu được yêu thích bởi các chuyên gia an toàn thông tin, nó hỗ trợ nhiều giao thức bảo vệ đa lớp, thường bị bỏ qua do tính phức tạp của nó. Tuy nhiên, các nhà máy bắt đầu đầu tư mạnh vào tự động hóa, quản lý bảo mật, ví dụ như các mạng phân đoạn thường liên quan đến việc thiết lập giữa Firewall và thiết bị tự động hóa, trung tâm quản lý, trở nên cần thiết. Trong yêu cầu gia tăng bảo mật của bất kỳ thiết bị thông tin nào, các giao thức của chúng nên được thực hiện nhanh chóng.
- Tăng tốc việc vá lỗi (Accelerate patching): Trước đây, có hai nguyên tắc chỉ đạo chính để vận hành nhà máy: đảm bảo an toàn cho con người và duy trì sản xuất ổn định. Và không may, các bản cập nhật phần mềm do các nhà sản xuất thiết bị cung cấp thường bị bỏ qua nếu thiết bị sản xuất vẫn hoạt động. Sự giám sát này trong việc vá lỗi bảo mật có thể gây ra hậu quả thảm khốc vì phần mềm vẫn dễ bị tấn công và cho phép vi phạm an ninh mạng. Theo một báo cáo của Trend Micro [1], kể từ năm 2014, các vi phạm an ninh mạng liên quan đến cách thức lưu trữ thông tin trong thiết bị điều khiển công nghiệp đã gia tăng đáng kể. Điều quan trọng là phải luôn ghi nhớ rằng các lỗ hổng phần mềm có thể gây ra hậu quả nghiêm trọng nếu chúng không được xử lý ngay lập tức.
- Bảo mật kiểm soát từ xa (Remote control security): Khi làm việc tại nhà trở nên bình thường, việc kết nối từ xa máy tính gia đình với máy chủ của công ty diễn ra thường xuyên. Tuy nhiên, điều này gây ra những lo ngại đáng kể về an ninh mạng. Do đó, các cơ chế xác thực và bảo mật kết nối, chẳng hạn như ủy quyền đa yếu tố (MFA- multi-factor authorization) và xác thực người dùng, nên được triển khai để giảm đáng kể nguy cơ tấn công mạng
- Hướng dẫn mọi người (Teach everyone): Mạng an toàn nhất đòi hỏi sự tham gia của mỗi cá nhân truy cập mạng. Bằng cách đào tạo mọi người về tầm quan trọng của an ninh mạng thông qua các khóa đào tạo thích hợp, lý do đằng sau các quyết định và những thay đổi liên quan đối với các giao thức, sẽ làm tăng cơ hội thành công của chính sách bảo mật. Hơn nữa, được trang bị với sự hiểu biết đầy đủ về những thay đổi sắp tới, nhân viên có thể thích ứng một cách trơn tru với khuôn khổ và quy định bảo mật mới.
Khi các công nghệ tự động hóa tiếp tục được cải thiện, bất kỳ thiết bị mạng OT cũ nào sẽ trở thành gánh nặng hơn vì thiết bị này dễ bị tấn công bởi các lỗ hổng bảo mật hơn nhiều. Thật không may, những lỗ hổng bảo mật này cùng với việc thiếu đào tạo về bảo mật cho nhân viên nhà máy đã khiến các nhà máy dễ bị tấn công bởi mã độc. Vào tháng 6 năm 2020, một máy chủ của nhà sản xuất ô tô Honda, đã bị tấn công mạng. Cuộc tấn công đã đóng cửa nhiều nhà máy của công ty đặt tại các quốc gia khác nhau. Hàng nghìn nhân viên đã phải về nhà và chờ hệ thống hoạt động trở lại. Một ví dụ khác là Norsk Hydro, công ty hàng đầu toàn cầu về sản xuất nhôm, cũng bị tấn công bằng phần mềm độc hại vào năm 2019, dẫn đến việc chuyển đổi khẩn cấp từ hoạt động tự động sang thủ công tại dây chuyền sản xuất chính. Norsk Hydro đã mất hơn một tuần để hoạt động sản xuất của họ trở lại công suất bình thường, gây thiệt hại ước tính hơn 75 triệu USD. Khi các nhà máy dần trở nên tự động hơn và thông minh hơn, điều cần thiết là phải thực hiện xem xét cẩn thận chiến lược bảo mật hiện tại của họ. Đại dịch đã thay đổi không chỉ các chuẩn mực xã hội của chúng ta mà còn cả cách chúng ta làm việc. Khi làm việc từ xa trở thành tiêu chuẩn mới, tương lai của an ninh mạng sẽ là biên giới mới và quan trọng đối với mọi nhà quản lý của một nhà máy thông minh. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/cybersecurity-get-smart-from-home-to-the-workplace
An ninh mạng: mạng S.M.A.R.T từ nhà tới nơi làm việc
Cuộc đại dịch gần đây đã thay đổi các cách thức tương tác thường ngày một cách mãnh liệt, biến các hoạt động trực tiếp trở nên xa vời, thế nhưng các cuộc gặp dựa trên nền tảng số đã trở thành trung tâm giải quyết vấn đề này. Từ việc phải làm việc từ xa đến giãn cách xã hội, các ngành công nghiệp đang thích nghi nhanh chóng với trạng thái bình thường mới. Các nhà máy cũng không ngoại lệ và hiện đang thích ứng với những nhu cầu thiết yếu mới sau sự bùng nổ của COVID-19. Dưới đây là hai ví dụ về thay đổi trong các nhà máy hoạt động riêng lẻ.
- Tăng tốc chuyển dịch sang tự động hóa: Các nhà máy dựa vào nhân công để hoạt động đang tăng tốc để chuyển dịch sang dây chuyền lắp ráp tự động với muc tiêu để giảm bớt tác động của đại dịch, do người lao động không thể đến nhà máy. Tuy nhiên, hệ thống tự động hóa yêu cầu nhiều hơn nữa các thiết bị được kết nối với Internet, và vì thế rủi ro bởi các cuộc tấn công vào hệ thống an ninh mạng tăng lên rất nhiều.
- Mở rộng quy mô bảo mật thông tin: Trước đây, tất cả các thiết bị phục vụ sản xuất và nhân viên đều làm việc gói gọn trong khuôn khổ nhà máy, nhưng ngày nay các nhà máy được vận hành từ xa. Khi mọi người bắt đầu làm việc từ xa, hệ thống bảo mật cho nhà máy cần phải được mở rộng để bảo vệ các thiết bị, vì những thiết bị này rất dễ bị tấn công mạng khi kết nối vào Internet.
- Kiểm tra tất cả những thứ bạn muốn bảo vệ (Scan what you want to secure): Trong lĩnh vực bảo mật, phương thức thông dụng nhất để năng cao bảo mật là năng cao hiệu quả bảo vệ. Bằng cách thưởng xuyên quét máy tính và thiết bị sản xuất trong nhà máy với phần mềm diệt virus để loại mã độc, phần mềm độc hại, nguy cơ về dừng hoạt động không mong muốn có thể giảm đáng kể. Làm việc từ xa ngày càng phổ biến trong lĩnh vực sản xuất, tuyến phòng thủ đầu tiên này phải được mở rộng để bao phủ bất kỳ thiết bị nào được sử dụng từ xa.
- Quản lý kiến trúc bảo mật (Manage security architecture): Điều cần thiết là các mạng trong nhà máy phải ổn định và dễ quản lý. Khái niệm bảo vệ theo chiều sâu được yêu thích bởi các chuyên gia an toàn thông tin, nó hỗ trợ nhiều giao thức bảo vệ đa lớp, thường bị bỏ qua do tính phức tạp của nó. Tuy nhiên, các nhà máy bắt đầu đầu tư mạnh vào tự động hóa, quản lý bảo mật, ví dụ như các mạng phân đoạn thường liên quan đến việc thiết lập giữa Firewall và thiết bị tự động hóa, trung tâm quản lý, trở nên cần thiết. Trong yêu cầu gia tăng bảo mật của bất kỳ thiết bị thông tin nào, các giao thức của chúng nên được thực hiện nhanh chóng.
- Tăng tốc việc vá lỗi (Accelerate patching): Trước đây, có hai nguyên tắc chỉ đạo chính để vận hành nhà máy: đảm bảo an toàn cho con người và duy trì sản xuất ổn định. Và không may, các bản cập nhật phần mềm do các nhà sản xuất thiết bị cung cấp thường bị bỏ qua nếu thiết bị sản xuất vẫn hoạt động. Sự giám sát này trong việc vá lỗi bảo mật có thể gây ra hậu quả thảm khốc vì phần mềm vẫn dễ bị tấn công và cho phép vi phạm an ninh mạng. Theo một báo cáo của Trend Micro [1], kể từ năm 2014, các vi phạm an ninh mạng liên quan đến cách thức lưu trữ thông tin trong thiết bị điều khiển công nghiệp đã gia tăng đáng kể. Điều quan trọng là phải luôn ghi nhớ rằng các lỗ hổng phần mềm có thể gây ra hậu quả nghiêm trọng nếu chúng không được xử lý ngay lập tức.
- Bảo mật kiểm soát từ xa (Remote control security): Khi làm việc tại nhà trở nên bình thường, việc kết nối từ xa máy tính gia đình với máy chủ của công ty diễn ra thường xuyên. Tuy nhiên, điều này gây ra những lo ngại đáng kể về an ninh mạng. Do đó, các cơ chế xác thực và bảo mật kết nối, chẳng hạn như ủy quyền đa yếu tố (MFA- multi-factor authorization) và xác thực người dùng, nên được triển khai để giảm đáng kể nguy cơ tấn công mạng
- Hướng dẫn mọi người (Teach everyone): Mạng an toàn nhất đòi hỏi sự tham gia của mỗi cá nhân truy cập mạng. Bằng cách đào tạo mọi người về tầm quan trọng của an ninh mạng thông qua các khóa đào tạo thích hợp, lý do đằng sau các quyết định và những thay đổi liên quan đối với các giao thức, sẽ làm tăng cơ hội thành công của chính sách bảo mật. Hơn nữa, được trang bị với sự hiểu biết đầy đủ về những thay đổi sắp tới, nhân viên có thể thích ứng một cách trơn tru với khuôn khổ và quy định bảo mật mới.
An ninh mạng: mạng S.M.A.R.T từ nhà tới nơi làm việc
Các phương pháp tối ưu giúp Tăng cường an ninh mạng công nghiệp – Hệ thống lưu trữ năng lượngCác phương pháp tối ưu giúp Tăng cường an ninh mạng công nghiệp – Hệ thống lưu trữ năng lượng
Ngày càng có nhiều sự cố an ninh mạng tương tự nhau xảy ra trong các hệ thống OT (Operation Technology), chủ doanh nghiệp và các cơ quan quản lý muốn tìm kiếm các giải pháp tăng cường an ninh mạng công nghiệp đảm bảo các hoạt động của doanh nghiệp diễn ra ổn định. Trong các bài viết trước, chúng tôi đã giới thiệu về khái niệm bảo vệ chuyên sâu cho phép bạn tận dụng cơ sở hạ tầng mạng hiện có và đầu tư để xây dựng các bước đầu tiên trong hệ thống an ninh mạng của bạn. Trong bài viết này, chúng tôi sẽ chia sẻ các phương pháp tốt nhất, mà trong đó chúng tôi đã phối hợp tích cực với các khách hàng toàn cầu của mình, để đảm an toàn cho cơ sở hạ tầng quan trọng của họ – hệ thống lưu trữ năng lượng cho lĩnh vực năng lượng tái tạo.
Khi nói đến năng lượng tái tạo, chúng ta thường nghĩ đến các trang trại năng lượng mặt trời hoặc gió mang lại điện sạch hơn cho người sử dụng. Đây là một sáng kiến tuyệt vời tiếp tục thúc đẩy nền kinh tế toàn cầu trong khi giảm lượng khí thải carbon dioxide. Cả lĩnh vực công và tư nhân đều đang nghiên cứu cùng nhau để hướng tới tương lai lành mạnh này. Tuy nhiên, một trong những bất cập của năng lượng tái tạo là khó khăn trong việc kết nối cung với cầu. Mặt trời không phải lúc nào cũng chiếu sáng khi người tiêu dùng cần điện trong thời gian cao điểm và gió không ngừng thổi trong thời gian thấp điểm. Một trong những cách tốt nhất để ổn định lưới điện và cung cấp nguồn điện ổn định hơn là sử dụng pin có thể lưu trữ năng lượng dư thừa khi nguồn cung cấp cao và có thể xả điện khi nguồn cung cấp thấp.Những thách thức bảo mật của hệ thống lưu trữ năng lượng
Hệ thống lưu trữ năng lượng (ESS) là gì?
Một hệ thống lưu trữ năng lượng có thể chuyển đổi năng lượng điện được tạo ra thành một dạng có thể được lưu trữ. Một ví dụ phổ biến về lưu trữ năng lượng trong lĩnh vực năng lượng tái tạo là pin có thể tái sạc. Một ESS (Enenergy Storage System) điển hình trong trang trại gió hoặc năng lượng mặt trời bao gồm hệ thống quản lý năng lượng (EMS- Energy Management System) và bộ điều khiển nhà máy điện để giám sát và kiểm soát hoạt động của ESS trong thời gian thực. Bộ điều khiển nhà máy điện tổng hợp dữ liệu được thu thập từ các hệ thống chuyển đổi điện năng (PCS- Power Converstion System) và hệ thống quản lý pin (BMS- Battery Management System). Tất cả các thiết bị được đặt trong các container thường được triển khai trong môi trường khắc nghiệt như sa mạc hoặc Bắc Cực, nơi các nguồn năng lượng tái tạo như ánh sang mặt trời và gió dồi dào.Sơ đồ: Kịch bản điển hình của một hệ thống lưu trữ năng lượng
Những thách thức bảo mật
ESS, như đã đề cập trước đó, bao gồm nhiều hệ thống để đảm bảo tính ổn định của toàn bộ quá trình lưu trữ và cung cấp điện. Giao tiếp mạng giữa EMS, PCS và BMS cần được bảo vệ khỏi sự truy cập trái phép và bất kỳ hoạt động không mong muốn nào có thể làm gián đoạn hoạt động. Do đó, chúng tôi khuyên bạn nên xem xét các rủi ro bảo mật tiềm ẩn từ hai khía cạnh. Đầu tiên là ranh giới bảo mật mạng tổng thể: quyền truy cập có được xác thực và ủy quyền không, và các lệnh có được gửi như mong đợi không? Hai là bảo mật giao tiếp ở biên: giao tiếp và truy cập của thiết bị có được bảo vệ an toàn không? Các cơ chế bảo mật này cần được thiết kế khi các container được sản xuất tại các địa điểm sản xuất, cho phép toàn bộ hệ thống được phân phối và kết nối hiệu quả với trang trại và lưới điện.Các phương pháp tốt nhất bảo vệ hệ thống lưu trữ năng lượng
Để đi sâu hơn vào hai quan điểm này, chúng ta sẽ xem xét các trường hợp điển hình sau đây để hiểu các phương pháp có thể bảo vệ cả cho mạng Ethernet và Nối tiếp (Serial) từ biên đến cấp độ mạng truyền thông.Xây dựng ranh giới bảo mật theo chiều dọc và chiều ngang
Để bảo vệ truyền thông thông tin giữa hệ thống năng lượng tái tạo, bộ điều khiển nhà máy điện, hệ thống chuyển đổi điện và hệ thống trạm biến áp, chúng tôi khuyên bạn nên triển khai trạng thái tường lửa với khả năng kiểm tra gói tin chuyên sâu Modbus (DPI-Deep Packet Inspection).- Bảo vệ dọc: tường lửa đóng một vai trò quan trọng như một người gác cổng để bảo vệ giao tiếp giữa các hệ thống.
- Bảo vệ ngang: công cụ kiểm tra gói Modbus có thể kiểm tra các lệnh đi qua và loại các gói không được ủy quyền hoặc không được liệt kê.

Sơ đồ: Tường lửa và công cụ kiểm tra gói Modbus xây dựng cả bảo vệ dọc và ngang. Cổng giao thức tạo điều kiện giao tiếp ở biên
Vì các trang trại năng lượng mặt trời hoặc gió thường được đặt ở các khu vực xa xôi, việc triển khai giải pháp tường lửa /NAT /VPN /switch tất cả trong một có tính năng dự phòng mạng, có thể giúp các nhà tích hợp hệ thống thiết kế hiệu quả kiến trúc mạng trước khi hệ thống được đưa vào vận hành tại hiện trường. Chức năng NAT cũng có thể giúp quản lý tính nhất quán của địa chỉ IP cho thiết bị trong mỗi container, giảm bớt sự phức tạp phát sinh từ các địa chỉ IP xung đột.Tăng cường bảo mật kết nối từ xa cho hệ thống lưu trữ Li-ion
Để truyền thông liên tục và an toàn giữa ESS và trung tâm điều khiển, chúng tôi đề xuất một giải pháp kết nối biên đáng tin cậy được triển khai ở giữa.- Tạo điều kiện giao tiếp ở biên: triển khai các cổng giao thức giữa pin dựa trên Modbus Serial và RPU dựa trên Ethernet để đảm bảo giao tiếp liền mạch.
- Bảo mật thông tin liên lạc: tận dụng các tính năng bảo mật như HTTPS, quản lý SNMPv3 và Địa chỉ IP có thể truy cập để đảm bảo giao tiếp và truy cập của thiết bị được bảo vệ an toàn, giảm rủi ro và nâng cao độ tin cậy của thông tin liên lạc từ xa.
Sơ đồ: Tăng cường bảo mật kết nối từ xa ở biên
Để đảm bảo hoạt động trơn tru của ESS, bạn cần chú ý đến một số điều kiện hoạt động. Thông tin như mức pin, độ ổn định nguồn điện và điều kiện môi trường yêu cầu giám sát liên tục từ trung tâm điều khiển. Do đó, một cổng giao thức có các công cụ cấu hình dễ sử dụng có thể giúp các nhà khai thác thu thập dữ liệu từ nhiều loại thiết bị trường nối tiếp(serial-based) và kết hợp nó vào các hệ thống Ethernet (Ethernet-based) một cách trơn tru. Ngoài ra, các cổng giao thức được bảo mật cứng có tính năng bảo mật cùng với hướng dẫn bảo mật cứng (security hardening) từng bước có thể tăng cường bảo mật thiết bị nỗ lực tối thiểu. Moxa đã giúp khách hàng xây dựng các mạng truyền thông an toàn trên toàn thế giới. Tải xuống các Case study để tìm hiểu thêm thông tin.Kết luận
Hệ thống lưu trữ năng lượng an toàn và tin cậy (ESS) có thể giúp mở rộng công suất điện của ngành năng lượng tái tạo để đáp ứng vấn đề tăng tỷ trọng năng lượng tái tạo và ổn định cung cấp điện. ESS cũng đóng một vai trò quan trọng để duy trì bảo mật của cơ sở hạ tầng quan trọng. Dựa trên toàn bộ hệ sinh thái điện, chúng tôi khuyên bạn nên bảo mật mạng và thông tin liên lạc bằng cách xác định ranh giới an ninh mạng để xác định ai có thể truy cập mạng và thông tin cách họ có thể xâm nhập vào mạng đó. Ngoài ra, để nâng cao độ tin cậy của hệ thống quản lý và lưu trữ điện, bắt buộc phải đảm bảo tính bảo mật của thông tin liên lạc giữa các thiết bị kết nối pin và cảm biến bên trong các container. Các dòng sản phẩm chuyển đổi giao thức MGate cung cấp nhiều tùy chọn chuyển đổi giao thức cho các ứng dụng ESS. Các thiết bị chuyển đổi giao thức của Moxa được thiết kế dựa trên tiêu chuẩn IEC 62443 để tăng cường bảo mật thiết bị và kết nối của bạn khi bạn kết nối dữ liệu trường quan trọng với mạng IP. Ngoài ra, các thiết bị chuyển đổi giao thức MGate của có các công cụ khắc phục sự cố và dễ cấu hình, cài đặt, giúp đơn giản hóa việc triển khai thiết bị và giúp bảo trì dễ dàng hơn cho các kỹ sư. Các bộ định tuyến công nghiệp dòng EDR-G9010 giúp tăng cường an ninh mạng không chỉ hình thành bảo vệ biên mà còn ngăn chặn sự di chuyển ngang của lưu lượng truy cập độc hại hoặc trái phép. Với công cụ kiểm tra gói tin chuyên sâu, dòng router/firewall EDR-G9010 có thể nhận diện các giao thức công nghiệp như Modbus TCP/UDP, DNP3 để bảo vệ truyền thông giữa ESS và trạm biến áp. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/best-practices-enhance-industrial-cybersecurity-engergy-storage-system
Các phương pháp tối ưu giúp Tăng cường an ninh mạng công nghiệp – Hệ thống lưu trữ năng lượng
Ngày càng có nhiều sự cố an ninh mạng tương tự nhau xảy ra trong các hệ thống OT (Operation Technology), chủ doanh nghiệp và các cơ quan quản lý muốn tìm kiếm các giải pháp tăng cường an ninh mạng công nghiệp đảm bảo các hoạt động của doanh nghiệp diễn ra ổn định. Trong các bài viết trước, chúng tôi đã giới thiệu về khái niệm bảo vệ chuyên sâu cho phép bạn tận dụng cơ sở hạ tầng mạng hiện có và đầu tư để xây dựng các bước đầu tiên trong hệ thống an ninh mạng của bạn. Trong bài viết này, chúng tôi sẽ chia sẻ các phương pháp tốt nhất, mà trong đó chúng tôi đã phối hợp tích cực với các khách hàng toàn cầu của mình, để đảm an toàn cho cơ sở hạ tầng quan trọng của họ – hệ thống lưu trữ năng lượng cho lĩnh vực năng lượng tái tạo.Khi nói đến năng lượng tái tạo, chúng ta thường nghĩ đến các trang trại năng lượng mặt trời hoặc gió mang lại điện sạch hơn cho người sử dụng. Đây là một sáng kiến tuyệt vời tiếp tục thúc đẩy nền kinh tế toàn cầu trong khi giảm lượng khí thải carbon dioxide. Cả lĩnh vực công và tư nhân đều đang nghiên cứu cùng nhau để hướng tới tương lai lành mạnh này. Tuy nhiên, một trong những bất cập của năng lượng tái tạo là khó khăn trong việc kết nối cung với cầu. Mặt trời không phải lúc nào cũng chiếu sáng khi người tiêu dùng cần điện trong thời gian cao điểm và gió không ngừng thổi trong thời gian thấp điểm. Một trong những cách tốt nhất để ổn định lưới điện và cung cấp nguồn điện ổn định hơn là sử dụng pin có thể lưu trữ năng lượng dư thừa khi nguồn cung cấp cao và có thể xả điện khi nguồn cung cấp thấp.
Những thách thức bảo mật của hệ thống lưu trữ năng lượng
Hệ thống lưu trữ năng lượng (ESS) là gì?
Một hệ thống lưu trữ năng lượng có thể chuyển đổi năng lượng điện được tạo ra thành một dạng có thể được lưu trữ. Một ví dụ phổ biến về lưu trữ năng lượng trong lĩnh vực năng lượng tái tạo là pin có thể tái sạc. Một ESS (Enenergy Storage System) điển hình trong trang trại gió hoặc năng lượng mặt trời bao gồm hệ thống quản lý năng lượng (EMS- Energy Management System) và bộ điều khiển nhà máy điện để giám sát và kiểm soát hoạt động của ESS trong thời gian thực. Bộ điều khiển nhà máy điện tổng hợp dữ liệu được thu thập từ các hệ thống chuyển đổi điện năng (PCS- Power Converstion System) và hệ thống quản lý pin (BMS- Battery Management System). Tất cả các thiết bị được đặt trong các container thường được triển khai trong môi trường khắc nghiệt như sa mạc hoặc Bắc Cực, nơi các nguồn năng lượng tái tạo như ánh sang mặt trời và gió dồi dào.Sơ đồ: Kịch bản điển hình của một hệ thống lưu trữ năng lượng
Những thách thức bảo mật
ESS, như đã đề cập trước đó, bao gồm nhiều hệ thống để đảm bảo tính ổn định của toàn bộ quá trình lưu trữ và cung cấp điện. Giao tiếp mạng giữa EMS, PCS và BMS cần được bảo vệ khỏi sự truy cập trái phép và bất kỳ hoạt động không mong muốn nào có thể làm gián đoạn hoạt động. Do đó, chúng tôi khuyên bạn nên xem xét các rủi ro bảo mật tiềm ẩn từ hai khía cạnh. Đầu tiên là ranh giới bảo mật mạng tổng thể: quyền truy cập có được xác thực và ủy quyền không, và các lệnh có được gửi như mong đợi không? Hai là bảo mật giao tiếp ở biên: giao tiếp và truy cập của thiết bị có được bảo vệ an toàn không? Các cơ chế bảo mật này cần được thiết kế khi các container được sản xuất tại các địa điểm sản xuất, cho phép toàn bộ hệ thống được phân phối và kết nối hiệu quả với trang trại và lưới điện.Các phương pháp tốt nhất bảo vệ hệ thống lưu trữ năng lượng
Để đi sâu hơn vào hai quan điểm này, chúng ta sẽ xem xét các trường hợp điển hình sau đây để hiểu các phương pháp có thể bảo vệ cả cho mạng Ethernet và Nối tiếp (Serial) từ biên đến cấp độ mạng truyền thông.Xây dựng ranh giới bảo mật theo chiều dọc và chiều ngang
Để bảo vệ truyền thông thông tin giữa hệ thống năng lượng tái tạo, bộ điều khiển nhà máy điện, hệ thống chuyển đổi điện và hệ thống trạm biến áp, chúng tôi khuyên bạn nên triển khai trạng thái tường lửa với khả năng kiểm tra gói tin chuyên sâu Modbus (DPI-Deep Packet Inspection).- Bảo vệ dọc: tường lửa đóng một vai trò quan trọng như một người gác cổng để bảo vệ giao tiếp giữa các hệ thống.
- Bảo vệ ngang: công cụ kiểm tra gói Modbus có thể kiểm tra các lệnh đi qua và loại các gói không được ủy quyền hoặc không được liệt kê.

Sơ đồ: Tường lửa và công cụ kiểm tra gói Modbus xây dựng cả bảo vệ dọc và ngang. Cổng giao thức tạo điều kiện giao tiếp ở biên
Vì các trang trại năng lượng mặt trời hoặc gió thường được đặt ở các khu vực xa xôi, việc triển khai giải pháp tường lửa /NAT /VPN /switch tất cả trong một có tính năng dự phòng mạng, có thể giúp các nhà tích hợp hệ thống thiết kế hiệu quả kiến trúc mạng trước khi hệ thống được đưa vào vận hành tại hiện trường. Chức năng NAT cũng có thể giúp quản lý tính nhất quán của địa chỉ IP cho thiết bị trong mỗi container, giảm bớt sự phức tạp phát sinh từ các địa chỉ IP xung đột.Tăng cường bảo mật kết nối từ xa cho hệ thống lưu trữ Li-ion
Để truyền thông liên tục và an toàn giữa ESS và trung tâm điều khiển, chúng tôi đề xuất một giải pháp kết nối biên đáng tin cậy được triển khai ở giữa.- Tạo điều kiện giao tiếp ở biên: triển khai các cổng giao thức giữa pin dựa trên Modbus Serial và RPU dựa trên Ethernet để đảm bảo giao tiếp liền mạch.
- Bảo mật thông tin liên lạc: tận dụng các tính năng bảo mật như HTTPS, quản lý SNMPv3 và Địa chỉ IP có thể truy cập để đảm bảo giao tiếp và truy cập của thiết bị được bảo vệ an toàn, giảm rủi ro và nâng cao độ tin cậy của thông tin liên lạc từ xa.
Sơ đồ: Tăng cường bảo mật kết nối từ xa ở biên
Để đảm bảo hoạt động trơn tru của ESS, bạn cần chú ý đến một số điều kiện hoạt động. Thông tin như mức pin, độ ổn định nguồn điện và điều kiện môi trường yêu cầu giám sát liên tục từ trung tâm điều khiển. Do đó, một cổng giao thức có các công cụ cấu hình dễ sử dụng có thể giúp các nhà khai thác thu thập dữ liệu từ nhiều loại thiết bị trường nối tiếp(serial-based) và kết hợp nó vào các hệ thống Ethernet (Ethernet-based) một cách trơn tru. Ngoài ra, các cổng giao thức được bảo mật cứng có tính năng bảo mật cùng với hướng dẫn bảo mật cứng (security hardening) từng bước có thể tăng cường bảo mật thiết bị nỗ lực tối thiểu. Moxa đã giúp khách hàng xây dựng các mạng truyền thông an toàn trên toàn thế giới. Tải xuống các Case study để tìm hiểu thêm thông tin.Kết luận
Hệ thống lưu trữ năng lượng an toàn và tin cậy (ESS) có thể giúp mở rộng công suất điện của ngành năng lượng tái tạo để đáp ứng vấn đề tăng tỷ trọng năng lượng tái tạo và ổn định cung cấp điện. ESS cũng đóng một vai trò quan trọng để duy trì bảo mật của cơ sở hạ tầng quan trọng. Dựa trên toàn bộ hệ sinh thái điện, chúng tôi khuyên bạn nên bảo mật mạng và thông tin liên lạc bằng cách xác định ranh giới an ninh mạng để xác định ai có thể truy cập mạng và thông tin cách họ có thể xâm nhập vào mạng đó. Ngoài ra, để nâng cao độ tin cậy của hệ thống quản lý và lưu trữ điện, bắt buộc phải đảm bảo tính bảo mật của thông tin liên lạc giữa các thiết bị kết nối pin và cảm biến bên trong các container. Các dòng sản phẩm chuyển đổi giao thức MGate cung cấp nhiều tùy chọn chuyển đổi giao thức cho các ứng dụng ESS. Các thiết bị chuyển đổi giao thức của Moxa được thiết kế dựa trên tiêu chuẩn IEC 62443 để tăng cường bảo mật thiết bị và kết nối của bạn khi bạn kết nối dữ liệu trường quan trọng với mạng IP. Ngoài ra, các thiết bị chuyển đổi giao thức MGate của có các công cụ khắc phục sự cố và dễ cấu hình, cài đặt, giúp đơn giản hóa việc triển khai thiết bị và giúp bảo trì dễ dàng hơn cho các kỹ sư. Các bộ định tuyến công nghiệp dòng EDR-G9010 giúp tăng cường an ninh mạng không chỉ hình thành bảo vệ biên mà còn ngăn chặn sự di chuyển ngang của lưu lượng truy cập độc hại hoặc trái phép. Với công cụ kiểm tra gói tin chuyên sâu, dòng router/firewall EDR-G9010 có thể nhận diện các giao thức công nghiệp như Modbus TCP/UDP, DNP3 để bảo vệ truyền thông giữa ESS và trạm biến áp. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/best-practices-enhance-industrial-cybersecurity-engergy-storage-systemCác phương pháp tối ưu giúp Tăng cường an ninh mạng công nghiệp – Hệ thống lưu trữ năng lượng
Hai nguyên tắc cơ bản giúp đưa ra các quyết định tối ưu cho an ninh mạng truyền thông công nghiệpHai nguyên tắc cơ bản giúp đưa ra các quyết định tối ưu cho an ninh mạng truyền thông công nghiệp
Quản lý an ninh mạng hiệu quả là điều bắt buộc đối với tất cả các tổ chức. Có nhiều tiêu chuẩn và hướng dẫn có sẵn cho các tổ chức tham khảo để xây dựng hệ thống theo sự phát triển công nghệ. Trong bài viết này, chúng tôi sẽ giới thiệu các hạng mục hành động cụ thể dựa trên các khuôn khổ và tiêu chuẩn được xác định rõ khi xây dựng hệ thống quản lý an ninh mạng cho ICS (hệ thống điều khiển công nghiệp) của doanh nghiệp. Thực hiện phương pháp tiếp cận chuyên sâu về an ninh bảo mật để xây dựng mạng truyền thông và lựa chọn các giải pháp bảo mật theo thiết kế từ các nhà cung cấp đáng tin cậy có thể giúp đơn giản hóa quy trình ra quyết định về an ninh mạng của ICS.
Các yếu tố chính của Hệ thống quản lý an ninh mạng
Để hiểu các yếu tố chính của hệ thống quản lý an ninh mạng (CSMS), chúng ta có thể xem xét sâu hơn một trong những tiêu chuẩn ngành được xác định rõ ràng, loạt tiêu chuẩn IEC 62443, cung cấp cách tiếp cận toàn diện và rộng rãi đối với bảo mật hệ thống điều khiển công nghiệp (ICS). Mặc dù các tiêu chuẩn này cung cấp nhiều thông tin cho chủ sở hữu tài sản, người quản lý chuỗi cung ứng và nhóm phát triển sản phẩm trong phạm vi ứng dụng thực địa ngày càng mở rộng, nhưng có thể khó khăn để chắt lọc các mục hành động cụ thể để xây dựng hệ thống quản lý an ninh mạng ICS của riêng bạn. Ở đây, chúng tôi xác định các yếu tố chính trong quá trình phát triển CSMS do tiêu chuẩn IEC 62443 đề xuất.
Bảng 1: Các yếu tố quan trọng được đưa ra theo tiêu chuẩn IEC 62443
Các chủ sở hữu tài sản, các nhà tích hợp hệ thống và các nhà cung cấp sản phẩm đóng vai trò quan trọng trong toàn bộ hệ thống quản lý an ninh mạng như được đề xuất trong tiêu chuẩn IEC 62443. Cụ thể, tiêu chuẩn IEC 62443 khuyến nghị chủ sở hữu tài sản phân tích, giải quyết, giám sát và cải thiện khả năng tự bảo vệ của hệ thống quản lý an ninh mạng trước các rủi ro phù hợp với khả năng chịu rủi ro của công ty. Ngoài ra, tiêu chuẩn IEC 62443 khuyến nghị phát triển bảo mật trong suốt vòng đời sản phẩm để duy trì mức độ bảo mật có thể chấp nhận được trong các sản phẩm và hệ thống mà nhà cung cấp giải pháp hoặc nhà tích hợp hệ thống cung cấp.Hình 1: Ví dụ về phạm vi về vòng đời sản phẩm
Có hai nguyên tắc được đề cập trong khuôn khổ ở trên khuyến khích bạn thực hiện các hành động cụ thể sau:- Thực hiện cách tiếp cận theo chiều sâu hệ thống để xây dựng mạng.
- Chọn nhà cung cấp cung cấp các giải pháp bảo mật theo thiết kế, bao gồm dịch vụ sau bán hàng và các quy trình phản hồi bảo mật đã thiết lập.
Tuân thủ theo hai nguyên tắc này sẽ giúp bạn bảo vệ thiết bị trong hệ thống khỏi các lỗ hổng bảo mật và giúp quản lý các rủi ro bảo mật tốt hơn.Xây dựng mạng chuyên sâu về phòng vệ
Một trong những điểm yếu bảo mật phổ biến nhất trong hệ thống ICS là việc sử dụng mạng “phẳng” cho phép tất cả các thiết bị trên mạng giao tiếp với nhau, ngay cả khi không cần thiết. Kiến trúc mạng “phẳng” góp phần vào việc thiếu kiểm soát thông tin trên mạng và tạo điều kiện cho cả việc lan truyền mối đe dọa và suy giảm thông tin liên lạc. Tham khảo cẩm nang của quân sự, chủ sở hữu tài sản có thể áp dụng phương pháp tiếp cận chuyên sâu khi xây dựng mạng lưới của họ. Trong danh sách bảo vệ, phòng vệ theo chiều sâu đề cập đến việc thực hiện nhiều cấp độ hoặc nhiều lớp bảo vệ để ngăn chặn kẻ xâm nhập tiến sâu vào trong. Tương tự, các mạng bảo vệ theo chiều sâu được phân chia thành nhiều khu vực và đường dẫn, mỗi khu vực được ấn định các cấp độ bảo mật khác nhau tùy thuộc vào các rủi ro liên quan.Đánh giá mức độ bảo mật
Một phần quan trọng của chiến lược bảo vệ theo chiều sâu là xem xét các biện pháp đối phó với các khu vực và các sản phẩm nội bộ. Theo đó, tiêu chuẩn IEC 62443 đưa ra khái niệm về mức độ bảo mật có thể được áp dụng cho các vùng, ống dẫn, kênh và sản phẩm. Mức độ bảo mật (SL-Security Level) được xác định bằng cách nghiên cứu một thiết bị cụ thể, và sau đó xác định mức độ bảo mật mà nó phải có, tùy thuộc vào vị trí của nó trong hệ thống. Các cấp độ bảo mật có thể được phân loại thành bốn cấp độ riêng biệt từ 1 đến 4, (mặc dù tiêu chuẩn cũng đề cập đến cấp "mở" 0 hiếm khi được sử dụng):- Mức độ bảo mật 1 (SL1): mức độ thông thường.
- Mức độ bảo mật 2 (SL2): một cuộc tấn công có chủ đích với tài nguyên thấp.
- Mức độ bảo mật 3 (SL3): một cuộc tấn công có chủ đích với tài nguyên vừa phải.
- Mức độ bảo mật 4 (SL4): một cuộc tấn công có chủ đích với các nguồn tài nguyên mở rộng.
Cân bằng rủi ro và chi phí
Khi mức độ bảo mật yêu cầu của một vùng được xác định, cần phải được phân tích xem các thiết bị bên trong vùng có thể đáp ứng mức độ bảo mật tương ứng hay không. Nếu không, cần phải lập kế hoạch các biện pháp đối phó có thể giúp đạt mức độ bảo mật yêu cầu. Các biện pháp đối phó này có thể là kỹ thuật (tường lửa), quy trình (chính sách và thủ tục) hoặc vật lý (khóa). Điều quan trọng cần lưu ý là không phải mọi khu vực, ống dẫn hoặc thiết bị đều yêu cầu bảo mật Cấp 4. Chủ sở hữu tài sản hoặc nhà tích hợp hệ thống cần tiến hành phân tích rủi ro chi tiết để xác định mức độ rủi ro thích hợp cho từng khu vực và đường dẫn trong hệ thống của họ. Nói cách khác, có sự cân bằng vốn có giữa rủi ro và chi phí mà chủ sở hữu tài sản và nhà tích hợp hệ thống cần phải xem xét.Chọn lựa các thành phần phần cứng
Khái niệm về mức độ bảo mật cũng áp dụng cho các thành phần xây dựng hệ thống. Trên thực tế, tiêu chuẩn IEC 62443-4-2 xác định cụ thể các yêu cầu bảo mật cho bốn loại thành phần:- Phần mềm ứng dụng
- Thiết bị nhúng
- Các thiết bị thành phần trong mạng.
- Thiết bị mạng
Đối với mỗi loại thành phần, tiêu chuẩn IEC 62443-4-2 cũng xác định bảy yêu cầu cơ bản:- Kiểm soát nhận diện và xác thực
- Giám sát ứng dụng hoạt động
- Tính toàn vẹn của hệ thống
- Bảo mật dữ liệu
- Luồng dữ liệu bị hạn chế
- Phản ứng kịp thời với các sự kiện
- Nguồn lực sẵn sàng
May mắn rằng, có một số phòng thí nghiệm, chẳng hạn như Bureau Veritas và ISA Secure, có thể chứng nhận sản phẩm để đảm bảo chúng tuân thủ các yêu cầu của IEC 62443-4-2. Các phòng thí nghiệm này có thể đơn giản hóa quá trình lựa chọn chủ sở hữu. Tất cả những gì bạn cần làm là xác định mức độ bảo mật cần thiết và chọn một sản phẩm được chứng nhận đáp ứng yêu cầu đó. Thành phần đảm bảo an ninh này, còn được hiểu là sự tăng cường, thêm một lớp bảo vệ khác vào hệ thống như một phần của chiến lược phòng vệ theo chiều sâu (Defense-in-depth).Chọn các nhà cung cấp thiết kế bảo mật với các hỗ trợ sau bán hàng
Bên cạnh việc lựa chọn các thiết bị tăng cường bảo mật, chủ sở hữu tài sản cũng cần chú ý cẩn thận đến các phương pháp quản lý chuỗi cung ứng. Trên thực tế, hỗ trợ sau bán hàng và ứng phó với các lỗ hổng bảo mật cũng quan trọng như cách thiết bị được thiết kế và xây dựng. Đó là bởi vì các thành phần xây dựng hệ thống quản lý an ninh mạng thường đến từ các nhà cung cấp riêng biệt. Nếu thiết bị của nhà cung cấp bị xâm phạm, thì thiết bị và có thể là toàn bộ hệ thống của bạn cũng có thể bị xâm phạm. Vì vậy, bên cạnh bảo mật cấp độ thiết bị, bạn cũng sẽ muốn chọn các nhà cung cấp cung cấp bảo mật trong toàn bộ vòng đời sản phẩm, bao gồm hỗ trợ, kiểm soát chất lượng, xác nhận hiệu suất và phản hồi lỗ hổng bảo mật, trong số các khía cạnh khác. Nói cách khác, toàn bộ vòng đời sản phẩm cần được bảo mật theo từng thiết kế. Tiêu chuẩn IEC 62443 thậm chí còn dành riêng một tiểu mục cụ thể, IEC 62443-4-1, để chỉ rõ các yêu cầu để đảm bảo 'an toàn theo thiết kế' trong suốt vòng đời sản phẩm (nghĩa là thiết bị xây dựng, bảo trì và ngừng sản xuất). Các yêu cầu này thường được liên kết với sự hỗ trợ cần thiết cho quản lý bản vá, chính sách, thủ tục và thông tin liên lạc bảo mật về các lỗ hổng đã biết. Tương tự như tiêu chuẩn IEC 62443-4-2 về chứng nhận sản phẩm, có thể chứng nhận rằng nhà cung cấp giải pháp đang tuân thủ các thực tiễn quản lý an ninh tốt và tuân thủ các tiêu chí hữu hình trong tiêu chuẩn IEC 62443-4-1 giúp đơn giản hóa việc ra quyết định của chủ sở hữu tài sản quá trình. Hơn nữa, việc chọn một nhà cung cấp đáng tin cậy có cách tiếp cận chủ động để bảo vệ sản phẩm của họ khỏi các lỗ hổng bảo mật và giúp khách hàng của họ quản lý những rủi ro đó thông qua một nhóm phản hồi chuyên dụng, chẳng hạn như Moxa Cyber Security Response Team (CSRT), cũng có thể giúp đảm bảo chuỗi cung ứng của bạn được bảo vệ ngay cả khi xuất hiện các lỗ hổng và mối đe dọa mới.Kết luận
Bảo vệ các hệ thống kiểm soát công nghiệp để giữ cho cơ sở hạ tầng quan trọng trên toàn thế giới luôn hoạt động là nhiệm vụ khó khăn. Mặc dù có nhiều hướng dẫn và tiêu chuẩn để phát triển một hệ thống quản lý an ninh mạng toàn diện cho các mạng truyền thoogn công nghiệp, các chủ doanh nghiệp, các nhà tích hợp hệ thống và các nhà cung cấp sản phẩm cần phải làm việc cùng nhau khi xây dựng hệ thống và ứng dụng của riêng họ. Việc áp dụng phương pháp tiếp cận chuyên sâu để xây dựng mạng và lựa chọn các nhà cung cấp bảo mật theo thiết kế cung cấp các phản ứng chủ động đối với các lỗ hổng bảo mật có thể giúp đơn giản hóa sự phức tạp vốn có của việc xây dựng hệ thống quản lý an ninh mạng của riêng bạn. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/fundamentals-great-decisions-for-industrial-cybersecurity
Hai nguyên tắc cơ bản giúp đưa ra các quyết định tối ưu cho an ninh mạng truyền thông công nghiệp
Quản lý an ninh mạng hiệu quả là điều bắt buộc đối với tất cả các tổ chức. Có nhiều tiêu chuẩn và hướng dẫn có sẵn cho các tổ chức tham khảo để xây dựng hệ thống theo sự phát triển công nghệ. Trong bài viết này, chúng tôi sẽ giới thiệu các hạng mục hành động cụ thể dựa trên các khuôn khổ và tiêu chuẩn được xác định rõ khi xây dựng hệ thống quản lý an ninh mạng cho ICS (hệ thống điều khiển công nghiệp) của doanh nghiệp. Thực hiện phương pháp tiếp cận chuyên sâu về an ninh bảo mật để xây dựng mạng truyền thông và lựa chọn các giải pháp bảo mật theo thiết kế từ các nhà cung cấp đáng tin cậy có thể giúp đơn giản hóa quy trình ra quyết định về an ninh mạng của ICS.
Các yếu tố chính của Hệ thống quản lý an ninh mạng
Để hiểu các yếu tố chính của hệ thống quản lý an ninh mạng (CSMS), chúng ta có thể xem xét sâu hơn một trong những tiêu chuẩn ngành được xác định rõ ràng, loạt tiêu chuẩn IEC 62443, cung cấp cách tiếp cận toàn diện và rộng rãi đối với bảo mật hệ thống điều khiển công nghiệp (ICS). Mặc dù các tiêu chuẩn này cung cấp nhiều thông tin cho chủ sở hữu tài sản, người quản lý chuỗi cung ứng và nhóm phát triển sản phẩm trong phạm vi ứng dụng thực địa ngày càng mở rộng, nhưng có thể khó khăn để chắt lọc các mục hành động cụ thể để xây dựng hệ thống quản lý an ninh mạng ICS của riêng bạn. Ở đây, chúng tôi xác định các yếu tố chính trong quá trình phát triển CSMS do tiêu chuẩn IEC 62443 đề xuất.Bảng 1: Các yếu tố quan trọng được đưa ra theo tiêu chuẩn IEC 62443
Hình 1: Ví dụ về phạm vi về vòng đời sản phẩm
Có hai nguyên tắc được đề cập trong khuôn khổ ở trên khuyến khích bạn thực hiện các hành động cụ thể sau:- Thực hiện cách tiếp cận theo chiều sâu hệ thống để xây dựng mạng.
- Chọn nhà cung cấp cung cấp các giải pháp bảo mật theo thiết kế, bao gồm dịch vụ sau bán hàng và các quy trình phản hồi bảo mật đã thiết lập.
Xây dựng mạng chuyên sâu về phòng vệ
Một trong những điểm yếu bảo mật phổ biến nhất trong hệ thống ICS là việc sử dụng mạng “phẳng” cho phép tất cả các thiết bị trên mạng giao tiếp với nhau, ngay cả khi không cần thiết. Kiến trúc mạng “phẳng” góp phần vào việc thiếu kiểm soát thông tin trên mạng và tạo điều kiện cho cả việc lan truyền mối đe dọa và suy giảm thông tin liên lạc. Tham khảo cẩm nang của quân sự, chủ sở hữu tài sản có thể áp dụng phương pháp tiếp cận chuyên sâu khi xây dựng mạng lưới của họ. Trong danh sách bảo vệ, phòng vệ theo chiều sâu đề cập đến việc thực hiện nhiều cấp độ hoặc nhiều lớp bảo vệ để ngăn chặn kẻ xâm nhập tiến sâu vào trong. Tương tự, các mạng bảo vệ theo chiều sâu được phân chia thành nhiều khu vực và đường dẫn, mỗi khu vực được ấn định các cấp độ bảo mật khác nhau tùy thuộc vào các rủi ro liên quan.Đánh giá mức độ bảo mật
Một phần quan trọng của chiến lược bảo vệ theo chiều sâu là xem xét các biện pháp đối phó với các khu vực và các sản phẩm nội bộ. Theo đó, tiêu chuẩn IEC 62443 đưa ra khái niệm về mức độ bảo mật có thể được áp dụng cho các vùng, ống dẫn, kênh và sản phẩm. Mức độ bảo mật (SL-Security Level) được xác định bằng cách nghiên cứu một thiết bị cụ thể, và sau đó xác định mức độ bảo mật mà nó phải có, tùy thuộc vào vị trí của nó trong hệ thống. Các cấp độ bảo mật có thể được phân loại thành bốn cấp độ riêng biệt từ 1 đến 4, (mặc dù tiêu chuẩn cũng đề cập đến cấp "mở" 0 hiếm khi được sử dụng):- Mức độ bảo mật 1 (SL1): mức độ thông thường.
- Mức độ bảo mật 2 (SL2): một cuộc tấn công có chủ đích với tài nguyên thấp.
- Mức độ bảo mật 3 (SL3): một cuộc tấn công có chủ đích với tài nguyên vừa phải.
- Mức độ bảo mật 4 (SL4): một cuộc tấn công có chủ đích với các nguồn tài nguyên mở rộng.
Cân bằng rủi ro và chi phí
Khi mức độ bảo mật yêu cầu của một vùng được xác định, cần phải được phân tích xem các thiết bị bên trong vùng có thể đáp ứng mức độ bảo mật tương ứng hay không. Nếu không, cần phải lập kế hoạch các biện pháp đối phó có thể giúp đạt mức độ bảo mật yêu cầu. Các biện pháp đối phó này có thể là kỹ thuật (tường lửa), quy trình (chính sách và thủ tục) hoặc vật lý (khóa). Điều quan trọng cần lưu ý là không phải mọi khu vực, ống dẫn hoặc thiết bị đều yêu cầu bảo mật Cấp 4. Chủ sở hữu tài sản hoặc nhà tích hợp hệ thống cần tiến hành phân tích rủi ro chi tiết để xác định mức độ rủi ro thích hợp cho từng khu vực và đường dẫn trong hệ thống của họ. Nói cách khác, có sự cân bằng vốn có giữa rủi ro và chi phí mà chủ sở hữu tài sản và nhà tích hợp hệ thống cần phải xem xét.Chọn lựa các thành phần phần cứng
Khái niệm về mức độ bảo mật cũng áp dụng cho các thành phần xây dựng hệ thống. Trên thực tế, tiêu chuẩn IEC 62443-4-2 xác định cụ thể các yêu cầu bảo mật cho bốn loại thành phần:- Phần mềm ứng dụng
- Thiết bị nhúng
- Các thiết bị thành phần trong mạng.
- Thiết bị mạng
- Kiểm soát nhận diện và xác thực
- Giám sát ứng dụng hoạt động
- Tính toàn vẹn của hệ thống
- Bảo mật dữ liệu
- Luồng dữ liệu bị hạn chế
- Phản ứng kịp thời với các sự kiện
- Nguồn lực sẵn sàng
Chọn các nhà cung cấp thiết kế bảo mật với các hỗ trợ sau bán hàng
Bên cạnh việc lựa chọn các thiết bị tăng cường bảo mật, chủ sở hữu tài sản cũng cần chú ý cẩn thận đến các phương pháp quản lý chuỗi cung ứng. Trên thực tế, hỗ trợ sau bán hàng và ứng phó với các lỗ hổng bảo mật cũng quan trọng như cách thiết bị được thiết kế và xây dựng. Đó là bởi vì các thành phần xây dựng hệ thống quản lý an ninh mạng thường đến từ các nhà cung cấp riêng biệt. Nếu thiết bị của nhà cung cấp bị xâm phạm, thì thiết bị và có thể là toàn bộ hệ thống của bạn cũng có thể bị xâm phạm. Vì vậy, bên cạnh bảo mật cấp độ thiết bị, bạn cũng sẽ muốn chọn các nhà cung cấp cung cấp bảo mật trong toàn bộ vòng đời sản phẩm, bao gồm hỗ trợ, kiểm soát chất lượng, xác nhận hiệu suất và phản hồi lỗ hổng bảo mật, trong số các khía cạnh khác. Nói cách khác, toàn bộ vòng đời sản phẩm cần được bảo mật theo từng thiết kế. Tiêu chuẩn IEC 62443 thậm chí còn dành riêng một tiểu mục cụ thể, IEC 62443-4-1, để chỉ rõ các yêu cầu để đảm bảo 'an toàn theo thiết kế' trong suốt vòng đời sản phẩm (nghĩa là thiết bị xây dựng, bảo trì và ngừng sản xuất). Các yêu cầu này thường được liên kết với sự hỗ trợ cần thiết cho quản lý bản vá, chính sách, thủ tục và thông tin liên lạc bảo mật về các lỗ hổng đã biết. Tương tự như tiêu chuẩn IEC 62443-4-2 về chứng nhận sản phẩm, có thể chứng nhận rằng nhà cung cấp giải pháp đang tuân thủ các thực tiễn quản lý an ninh tốt và tuân thủ các tiêu chí hữu hình trong tiêu chuẩn IEC 62443-4-1 giúp đơn giản hóa việc ra quyết định của chủ sở hữu tài sản quá trình. Hơn nữa, việc chọn một nhà cung cấp đáng tin cậy có cách tiếp cận chủ động để bảo vệ sản phẩm của họ khỏi các lỗ hổng bảo mật và giúp khách hàng của họ quản lý những rủi ro đó thông qua một nhóm phản hồi chuyên dụng, chẳng hạn như Moxa Cyber Security Response Team (CSRT), cũng có thể giúp đảm bảo chuỗi cung ứng của bạn được bảo vệ ngay cả khi xuất hiện các lỗ hổng và mối đe dọa mới.Kết luận
Bảo vệ các hệ thống kiểm soát công nghiệp để giữ cho cơ sở hạ tầng quan trọng trên toàn thế giới luôn hoạt động là nhiệm vụ khó khăn. Mặc dù có nhiều hướng dẫn và tiêu chuẩn để phát triển một hệ thống quản lý an ninh mạng toàn diện cho các mạng truyền thoogn công nghiệp, các chủ doanh nghiệp, các nhà tích hợp hệ thống và các nhà cung cấp sản phẩm cần phải làm việc cùng nhau khi xây dựng hệ thống và ứng dụng của riêng họ. Việc áp dụng phương pháp tiếp cận chuyên sâu để xây dựng mạng và lựa chọn các nhà cung cấp bảo mật theo thiết kế cung cấp các phản ứng chủ động đối với các lỗ hổng bảo mật có thể giúp đơn giản hóa sự phức tạp vốn có của việc xây dựng hệ thống quản lý an ninh mạng của riêng bạn. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/fundamentals-great-decisions-for-industrial-cybersecurityHai nguyên tắc cơ bản giúp đưa ra các quyết định tối ưu cho an ninh mạng truyền thông công nghiệp
Bảo mật dịch vụ đám mây cho các máy truy cập từ xaBảo mật dịch vụ đám mây cho các máy truy cập từ xa
Các dịch vụ bảo trì và khắc phục sự cố từ xa đang cho phép các nhà sản xuất thiết bị gốc (OEM) và các nhà chế tạo máy hỗ trợ khách hàng của họ với hiệu quả cao hơn, cũng như giúp họ nâng cao năng suất. Các dịch vụ từ xa này không chỉ tạo điều kiện cho các quyết định nhanh hơn và thông minh hơn, mà còn giảm thời gian và chi phí hỗ trợ sau bán hàng và bảo trì cho máy móc và thiết bị đã cung cấp.
Mặc dù việc sử dụng mạng riêng ảo (VPN) để truy cập từ xa vào các máy móc và thiết bị công nghiệp từ bên ngoài vào hệ thống không phải là công nghệ mới, các nhà sản xuất OEM và chế tạo máy thường phải đối mặt thêm với những thách thức như: các mối quan tâm khác nhau về quyền riêng tư của khách hàng, cài đặt VPN phức tạp, quản lý địa chỉ IP, và tuân thủ các tiêu chuẩn bảo mật CNTT. Để vượt qua những thách thức này, các kết nối từ xa dựa trên đám mây có thể cung cấp khả năng truy cập từ xa dễ dàng, an toàn và linh hoạt vào máy móc và thiết bị của khách hàng. Bây giờ chúng ta sẽ xem xét hai tình huống phổ biến và xem chúng có thể hưởng lợi như thế nào từ các kết nối từ xa dựa trên đám mây an toàn.Tình huống 1: Thu thập dữ liệu từ xa
Trong một nhà máy xử lý nước, nước thô phải trải qua quá trình xử lý và lọc để tạo ra nước uống an toàn cho con người. Để đạt được điều này, hàng nghìn cảm biến được triển khai để đo chất lượng nước. Các cảm biến được đặt tại hàng trăm cơ sở và tất cả đều cần được giám sát một cách đáng tin cậy. Ngoài việc xử lý và lọc nước, việc xử lý và phân phối nước sau khi được xử lý cũng quan trọng không kém để đảm bảo nước tiếp tục an toàn cho con người. Một thực tế phổ biến để tránh tái nhiễm bẩn nước trong hệ thống phân phối là giữ lại các chất khử trùng còn lại trong nước đã xử lý. Để đảm bảo rằng các chất khử trùng không đạt đến mức nguy hiểm, nước được giám sát liên tục bằng các cảm biến đặt trong đường ống. Các cảm biến trong đường ống gửi dữ liệu thông qua hệ thống SCADA đến thiết bị được lắp đặt bên trong tủ ven đường dọc theo đường phân phối. Một lợi ích khác của các hệ thống này là chúng cho phép giám sát lượng nước tiêu thụ của mỗi hộ gia đình hoặc cơ sở để đảm bảo tính phí phù hợp. Kết nối VPN truyền thống thường được sử dụng tại các cơ sở này, nhưng rất khó để mở rộng quy mô và quản lý vì ngày càng nhiều nhà hoặc cơ sở được xây dựng và cần được giám sát nguồn cấp nước của họ.Tại sao nên kết nối từ xa dựa trên đám mây
Do cấu trúc liên kết phân tán cao, liên lạc từ xa dựa trên đám mây có thể cung cấp một cách dễ dàng và rẻ hơn cho các trung tâm xử lý nước và nước thải để trích xuất dữ liệu. Kết nối truyền thông từ xa dựa trên đám mây giúp giảm bớt gánh nặng thiết lập và mua thêm máy chủ và máy khách VPN khi có một địa điểm mới cần được giám sát, cũng như tránh chi phí lấy các địa chỉ IP công cộng cần thiết cho mỗi máy chủ và máy khách VPN. Hơn nữa, việc quản lý các chứng chỉ cho mỗi kết nối đơn giản hơn khi sử dụng truyền thông từ xa dựa trên đám mây.Tình huống 2: Bảo trì từ xa
Máy chế biến thực phẩm được sử dụng để tự động hóa quá trình sản xuất và chế biến thực phẩm với quy mô lớn. Để các nhà sản xuất thực phẩm có thể mở rộng kinh doanh, điều cần thiết là máy móc của họ không gặp phải thời gian mạng ngừng hoạt động. Các công ty liên quan đến sản xuất thực phẩm hy vọng rằng OEM có thể cung cấp thời gian phản hồi rất nhanh khi cần bảo trì máy móc để đảm bảo mọi vấn đề xảy ra với máy móc không ảnh hưởng đến hoạt động. Để đảm bảo rằng thời gian phản hồi đủ nhanh để ngăn cản sự can thiệp vào hoạt động sản xuất bình thường, các nhà chế tạo máy cần một phương pháp an toàn và hiệu quả hơn để khắc phục sự cố và thực hiện các nhiệm vụ bảo trì mà không cần phải cử nhân viên đến từng địa điểm.Tại sao nên kết nối từ xa dựa trên đám mây
Việc cấp quyền truy cập từ xa không hạn chế vào các máy trên sàn sản xuất sẽ khiến các chủ doanh nghiệp phải đối mặt với những rủi ro bảo mật không thể chấp nhận được và khiến họ dễ bị tấn công mạng. May mắn thay, truy cập từ xa dựa trên đám mây không chỉ cho phép các kỹ sư thực hiện nhiều nhiệm vụ bảo trì mà không cần phải trực tiếp đến nhà máy của từng khách hàng mà còn cho phép khách hàng kiểm soát quyền truy cập vào mạng của họ. Một tùy chọn có sẵn cho các nhà chế tạo máy là cung cấp cho khách hàng của họ một khóa vật lý, khóa này phải được kích hoạt để máy có thể được truy cập từ xa. Khách hàng cũng có thể hạn chế các chương trình trong máy có thể được sử dụng bởi các kỹ sư dịch vụ từ xa. Ngoài ra, khách hàng cũng có thể hạn chế các kết nối từ xa đến các phân đoạn mạng cụ thể để các kỹ sư hỗ trợ bên ngoài không có quyền truy cập vào toàn bộ mạng.Thách thức hiện nay
Mặc dù truy cập từ xa dựa trên đám mây mang lại lợi ích rõ ràng cho khách hàng IIoT, nhưng các kỹ sư công nghệ vận hành (OT), người quản lý nước và xử lý nước thải và nhà sản xuất máy móc có thể thấy khó khăn khi thiết lập và duy trì các máy chủ đám mây của riêng họ để cung cấp các dịch vụ và ứng dụng mới. Thật vậy, có những nỗ lực đáng kể liên quan đến việc thiết lập cơ sở hạ tầng mới, ngay cả khi nó ở trên đám mây.Dịch vụ đám mây bảo mật thuận tiện
Thật may mắn, các nhà sản xuất OEM và nhà chế tạo máy hiện có thể cung cấp các dịch vụ dựa trên đám mây an toàn và quyền truy cập từ xa cho khách hàng của họ mà không cần phải duy trì các máy chủ đám mây của riêng họ. Đặc biệt, các cổng kết nối từ xa (MRC) của Moxa cung cấp tùy chọn liên kết nhanh MRC để cung cấp khả năng truy cập từ xa dễ dàng, an toàn và linh hoạt vào máy móc và thiết bị qua đám mây. Chỉ cần kích hoạt MRC Quick Link bằng cách đăng ký cổng MRC của bạn trên Phần mềm Moxa bản quyền và bạn sẽ nhận được năm nút trực tuyến đồng thời và 5 GB dữ liệu mỗi tháng cho mỗi MRC Quick Link được kích hoạt. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/secure-cloud-services-for-remote-machine-access
Bảo mật dịch vụ đám mây cho các máy truy cập từ xa
Các dịch vụ bảo trì và khắc phục sự cố từ xa đang cho phép các nhà sản xuất thiết bị gốc (OEM) và các nhà chế tạo máy hỗ trợ khách hàng của họ với hiệu quả cao hơn, cũng như giúp họ nâng cao năng suất. Các dịch vụ từ xa này không chỉ tạo điều kiện cho các quyết định nhanh hơn và thông minh hơn, mà còn giảm thời gian và chi phí hỗ trợ sau bán hàng và bảo trì cho máy móc và thiết bị đã cung cấp.Mặc dù việc sử dụng mạng riêng ảo (VPN) để truy cập từ xa vào các máy móc và thiết bị công nghiệp từ bên ngoài vào hệ thống không phải là công nghệ mới, các nhà sản xuất OEM và chế tạo máy thường phải đối mặt thêm với những thách thức như: các mối quan tâm khác nhau về quyền riêng tư của khách hàng, cài đặt VPN phức tạp, quản lý địa chỉ IP, và tuân thủ các tiêu chuẩn bảo mật CNTT. Để vượt qua những thách thức này, các kết nối từ xa dựa trên đám mây có thể cung cấp khả năng truy cập từ xa dễ dàng, an toàn và linh hoạt vào máy móc và thiết bị của khách hàng. Bây giờ chúng ta sẽ xem xét hai tình huống phổ biến và xem chúng có thể hưởng lợi như thế nào từ các kết nối từ xa dựa trên đám mây an toàn.
Tình huống 1: Thu thập dữ liệu từ xa
Trong một nhà máy xử lý nước, nước thô phải trải qua quá trình xử lý và lọc để tạo ra nước uống an toàn cho con người. Để đạt được điều này, hàng nghìn cảm biến được triển khai để đo chất lượng nước. Các cảm biến được đặt tại hàng trăm cơ sở và tất cả đều cần được giám sát một cách đáng tin cậy. Ngoài việc xử lý và lọc nước, việc xử lý và phân phối nước sau khi được xử lý cũng quan trọng không kém để đảm bảo nước tiếp tục an toàn cho con người. Một thực tế phổ biến để tránh tái nhiễm bẩn nước trong hệ thống phân phối là giữ lại các chất khử trùng còn lại trong nước đã xử lý. Để đảm bảo rằng các chất khử trùng không đạt đến mức nguy hiểm, nước được giám sát liên tục bằng các cảm biến đặt trong đường ống. Các cảm biến trong đường ống gửi dữ liệu thông qua hệ thống SCADA đến thiết bị được lắp đặt bên trong tủ ven đường dọc theo đường phân phối. Một lợi ích khác của các hệ thống này là chúng cho phép giám sát lượng nước tiêu thụ của mỗi hộ gia đình hoặc cơ sở để đảm bảo tính phí phù hợp. Kết nối VPN truyền thống thường được sử dụng tại các cơ sở này, nhưng rất khó để mở rộng quy mô và quản lý vì ngày càng nhiều nhà hoặc cơ sở được xây dựng và cần được giám sát nguồn cấp nước của họ.Tại sao nên kết nối từ xa dựa trên đám mây
Do cấu trúc liên kết phân tán cao, liên lạc từ xa dựa trên đám mây có thể cung cấp một cách dễ dàng và rẻ hơn cho các trung tâm xử lý nước và nước thải để trích xuất dữ liệu. Kết nối truyền thông từ xa dựa trên đám mây giúp giảm bớt gánh nặng thiết lập và mua thêm máy chủ và máy khách VPN khi có một địa điểm mới cần được giám sát, cũng như tránh chi phí lấy các địa chỉ IP công cộng cần thiết cho mỗi máy chủ và máy khách VPN. Hơn nữa, việc quản lý các chứng chỉ cho mỗi kết nối đơn giản hơn khi sử dụng truyền thông từ xa dựa trên đám mây.Tình huống 2: Bảo trì từ xa
Máy chế biến thực phẩm được sử dụng để tự động hóa quá trình sản xuất và chế biến thực phẩm với quy mô lớn. Để các nhà sản xuất thực phẩm có thể mở rộng kinh doanh, điều cần thiết là máy móc của họ không gặp phải thời gian mạng ngừng hoạt động. Các công ty liên quan đến sản xuất thực phẩm hy vọng rằng OEM có thể cung cấp thời gian phản hồi rất nhanh khi cần bảo trì máy móc để đảm bảo mọi vấn đề xảy ra với máy móc không ảnh hưởng đến hoạt động. Để đảm bảo rằng thời gian phản hồi đủ nhanh để ngăn cản sự can thiệp vào hoạt động sản xuất bình thường, các nhà chế tạo máy cần một phương pháp an toàn và hiệu quả hơn để khắc phục sự cố và thực hiện các nhiệm vụ bảo trì mà không cần phải cử nhân viên đến từng địa điểm.Tại sao nên kết nối từ xa dựa trên đám mây
Việc cấp quyền truy cập từ xa không hạn chế vào các máy trên sàn sản xuất sẽ khiến các chủ doanh nghiệp phải đối mặt với những rủi ro bảo mật không thể chấp nhận được và khiến họ dễ bị tấn công mạng. May mắn thay, truy cập từ xa dựa trên đám mây không chỉ cho phép các kỹ sư thực hiện nhiều nhiệm vụ bảo trì mà không cần phải trực tiếp đến nhà máy của từng khách hàng mà còn cho phép khách hàng kiểm soát quyền truy cập vào mạng của họ. Một tùy chọn có sẵn cho các nhà chế tạo máy là cung cấp cho khách hàng của họ một khóa vật lý, khóa này phải được kích hoạt để máy có thể được truy cập từ xa. Khách hàng cũng có thể hạn chế các chương trình trong máy có thể được sử dụng bởi các kỹ sư dịch vụ từ xa. Ngoài ra, khách hàng cũng có thể hạn chế các kết nối từ xa đến các phân đoạn mạng cụ thể để các kỹ sư hỗ trợ bên ngoài không có quyền truy cập vào toàn bộ mạng.Thách thức hiện nay
Mặc dù truy cập từ xa dựa trên đám mây mang lại lợi ích rõ ràng cho khách hàng IIoT, nhưng các kỹ sư công nghệ vận hành (OT), người quản lý nước và xử lý nước thải và nhà sản xuất máy móc có thể thấy khó khăn khi thiết lập và duy trì các máy chủ đám mây của riêng họ để cung cấp các dịch vụ và ứng dụng mới. Thật vậy, có những nỗ lực đáng kể liên quan đến việc thiết lập cơ sở hạ tầng mới, ngay cả khi nó ở trên đám mây.Dịch vụ đám mây bảo mật thuận tiện
Thật may mắn, các nhà sản xuất OEM và nhà chế tạo máy hiện có thể cung cấp các dịch vụ dựa trên đám mây an toàn và quyền truy cập từ xa cho khách hàng của họ mà không cần phải duy trì các máy chủ đám mây của riêng họ. Đặc biệt, các cổng kết nối từ xa (MRC) của Moxa cung cấp tùy chọn liên kết nhanh MRC để cung cấp khả năng truy cập từ xa dễ dàng, an toàn và linh hoạt vào máy móc và thiết bị qua đám mây. Chỉ cần kích hoạt MRC Quick Link bằng cách đăng ký cổng MRC của bạn trên Phần mềm Moxa bản quyền và bạn sẽ nhận được năm nút trực tuyến đồng thời và 5 GB dữ liệu mỗi tháng cho mỗi MRC Quick Link được kích hoạt. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/secure-cloud-services-for-remote-machine-accessBảo mật dịch vụ đám mây cho các máy truy cập từ xa
Tối ưu truyền thông Serial-to-Ethernet cho ứng dụng giao thông thông minhTối ưu truyền thông Serial-to-Ethernet cho ứng dụng giao thông thông minh
Dựa vào các công nghệ nâng cao, việc giám sát từ xa theo thời gian thực đối với các hệ thống giao thông băng qua một số lượng lớn các khu vực là thực tế, báo hiệu thời đại của giao thông thông minh. Tuy nhiên, nhiều thiết bị truyền thông tại các tuyến đường, nhà ga vẫn đang sử dụng truyền thông nối tiếp. Bên cạnh việc tìm kiếm giải pháp truyền thông S2E (Serial-to-Ethernet) cho phép các ứng dụng giám sát từ xa trên tất cả các tuyến đường đến trung tâm điều khiển, thì cũng cần một công nghệ truyền thông S2E tốt hơn để vượt qua thách thức như khoảng cách truyền và mức độ phức tạp của truyền thông yêu cầu trong các ứng dụng quy mô lớn. Dành cho một giải pháp S2E dễ dàng sử dụng, thiết bị NPort hỗ trợ đa dạng các chế độ vận hành giúp dễ dàng gửi và nhận dữ liệu trên mạng TCP/IP. Trong bài viết này, sẽ minh họa các thách thức truyền thông bằng các kịch bản khác nhau và cách để sử dụng chế độ vận hành TCP/UDP trên thiết bị NPort, từ đó tối ưu truyền thông S2E dành cho các ứng dụng giao thông thông minh.

Tình huống 1: Giám sát giao thông đường bộ
Sự đa dạng của các cảm biến và bộ điều khiển trên các tuyến đường giúp thu thập dữ liệu về cả điều kiện giao thông và môi trường. Triển khai xa nhau, các thiết bị cấp trường truyền thông với trung tâm điều khiển để cung cấp tới người vận hành các điều kiện về đường xá theo thời gian thực. Tương ứng, người vận hành phải cung cấp thông tin tức thì tới người đi đường liên quan đến vấn đề ùn tắc giao thông và thời tiết xấu. Để thu thập dữ liệu trường trong ứng dụng lớn và biến đổi nó thành các thông tin hữu ích đối với người đi đường, người vận hành có thể gặp phải khó khăn khi đối phó với nhiều dữ liệu nối tiếp yêu cầu từ các chương trình ứng dụng khác nhau và thời gian phản hồi dài hơn khi xảy ra lỗi.Nâng cao độ chính xác truyền nhận với chức năng “từng lệnh một” (Command-by-command)
Thiết bị NPort hỗ trợ chế độ TCP server, thường dùng trong các ứng dụng giám sát từ xa để kết nối với các cảm biến hiện trường như là các bộ điều khiển giao thông, cảm biến đường bộ và các loại thiết bị khác. Hệ thống trung tâm trong trung tâm điều khiển chạy chương trình TCP client khởi tạo bắt tay với Nport, thiết lập kết nối và nhận dữ liệu nối tiếp từ thiết bị trường. Khi nhiều máy chủ liên hệ với NPort cùng lúc, chế độ TCP server hỗ trợ chức năng “Max connection” để cho phép nhiều máy chủ thu thập dữ liệu từ cùng thiết bị trường tại cùng thời điểm. Mặc dù, chức năng này cho phép gửi nhiều lệnh điều khiển tới slave, nó có thể dẫn tới khả năng xung đột dữ liệu. Do đó, chức năng từng lệnh một được thiết kế để ngăn chặn xung đột dữ liệu. Chức năng này cho phép Nport lưu trữ lệnh trong bộ nhớ đệm khi nhận lệnh từ bất kỳ một máy nào trong mạng. Các lệnh này sẽ được gửi tới cổng serial theo thứ tự vào trước ra trước (FIFO). Một thiết bị trường phản hồi, NPort sẽ lưu lại phản hồi đó trong bộ đệm và sau đó gửi tới máy đã gửi lệnh yêu cầu tương ứng.Giảm thời gian khôi phục mạng với chức năng “TCP alive check timeout”
Khi máy chủ vận hành trong vai trò kích hoạt để thiết lập kết nối TCP (trong khi NPort hoạt động như một TCP server chờ client để kết nối), thiết bị NPort ko có cách nào để xác định liệu mạng đã mất kết nối và sẽ tiếp tục như thể kết nối vẫn còn. Thậm chí nếu kết nối mạng khôi phục thì client cũng ko thể thiết lập lại kết nối với máy chủ, bởi vì tài nguyên bộ nhớ của NPort đã được sử dụng. Do đó, cần có người đi tới hiện trường (field site) để khởi động lại NPort giúp giải phóng bộ nhớ. Về chi phí nhân công và thời gian là không hiệu quả. Để giải quyết vấn đề này, chế độ TCP server bao gồm chức năng TCP alive check timeout mang đến cho NPort cơ chế fail-safe nếu mạng bị mất kết nối. Do đó, chức năng này cung cấp trạng thái kết nối mạng Ethernet bằng việc kiểm tra trạng thái kết nối TCP/IP theo chu kỳ.Tình huống 2: Hệ thống điều khiển truy cập
Nhiều hệ thống giao thông thông minh, như hệ thống bãi đỗ xe và cổng vào tại các nhà ga sử dụng hệ thống điều khiển truy cập. Hệ thống như vậy thường yêu cầu kích hoạt thu thập dữ liệu nối tiếp thông qua đầu đọc thẻ (card reader) và truyền dữ liệu trên mạng TCP/IP quay trở lại các hệ thống để xác thực và tính toán chi phí thanh toán. Khi một kết nối thất bại, có thể làm mất thời gian và tiền bạc của người dùng và người vận hành. Để tăng độ tin cậy của kết nối, cần phải đảm bảo giải pháp S2E có thể gửi chính xác dữ liệu nối tiếp trên mạng TCP/IP và cung cấp đủ băng thông đường truyền cho cả hệ thống dự phòng.Truyền tải dữ liệu nối tiếp với chức năng đóng gói dữ liệu trên thiết bị NPort
Thiết bị NPort hỗ trợ chế độ TCP client, thường dùng trong các hệ thống điều khiển truy cập để kết nối với các đầu đọc thẻ và các thiết bị nối tiếp khác. Trong kịch bản này, dữ liệu được gửi trở lại chương trình ứng dụng máy chủ để xử lý thêm. Một vấn đề liên quan đến việc truyền tải dữ liệu trên mạng TCP/IP là dữ liệu đó có thể đã được chia thành các gói tin tách rời, khiến chương trình ứng dụng không hoạt động đúng. Thiết bị NPort mang đến chức năng đóng gói dữ liệu để đảm bảo dữ liệu đến với gói tin hoàn chỉnh và được chấp nhận để ứng dụng có thể nhận và xử lý yêu cầu đúng. Do chương trình ứng dụng công nhận các ký tự đặc biệt như kết thúc của một luồng dữ liệu (the end of a data stream), chức năng Delimiter là một trong những chức năng đóng gói dữ liệu, cho phép NPort đóng gói tức thì và gửi tất cả dữ liệu trong bộ nhớ đệm đến mạng Ethernet khi một ký tự đặc biệt được nhận qua cổng serial của NPort. Bằng cách này, hệ thống thanh toán có thể nhận dữ liệu nối tiếp như yêu cầu.Nâng cao hiệu quả kết nối với chức năng điều khiển kết nối
Khi Nport được cấu hình ở chế độ TCP client, nó có thể quyết định khi nào thiết lập hoặc ngắt kết nối TCP với máy chủ bằng việc bật chức năng điều khiển kết nối. Chức năng này cho phép giới hạn số lượng kết nối TCP đến những người yêu cầu và tăng hiệu suất của máy chủ bằng việc tự động ngắt các kết nối không sử dụng. Nhiều sự kiện khác nhau có thể được định nghĩa để thiết lập hoặc ngắt kết nối TCP. Một cái rất phổ biến là Any Character/Inactivity Timeout. Ở đây, bất cứ khi nào có một hoạt động dữ liệu nối tiếp, Nport được kích hoạt để thiết lập một kết nối TCP với máy chủ. Nếu kết thúc nối tiếp là không tải với thời gian định rõ, Nport sẽ ngắt kết nối TCP cho đến khi hoạt động dữ liệu nối tiếp khôi phục. Trong tình hình này, có thể sử dụng chức năng Max connection để kết nối một máy chủ dự phòng cho việc thu thập dữ liệu mà không phải lo lắng rằng nó sẽ chiếm băng thông đường truyền.Tình huống 3: Hệ thống thông tin khách hàng
Giao thông thông minh sử dụng hệ thống thông tin khách hàng để cung cấp cho người đi làm với thông tin giao thông theo thời gian thực. Người vận hành cần phát đi các thông điệp giống nhau tới bộ màn hình LED để biểu diễn thông tin như lịch trình chuyến tàu tại nhà ga hoặc điều kiện đường xá trên cao tốc. Ứng dụng này yêu cầu truyền tải nhanh hơn để người đi làm có thể nhận được thông tin thời gian thực, từ đó điều chỉnh tuyến đường đi làm phù hợp.Tăng tốc độ truyền tin với chế độ UDP
Nếu ứng dụng yêu cầu truyền tin thời gian thực và chương trình socket sử dụng giao thức UDP, có thể cài đặt NPort tới chế độ UDP. Sự khác biệt chính giữa 2 chế độ UDP và TCP server/client là việc kết nối không cần được thiết lập trước khi truyền dữ liệu với chế độ UDP. Nó gửi dữ liệu đi nhanh hơn chế độ TCP server/client vì thời gian yêu cầu dành cho việc bắt tay 3 chiều của TCP đã được loại bỏ. Chế độ UDP là phù hợp cho các ứng dụng yêu cầu truyền tin thời gian thực và vẫn có khả năng xảy ra mất mát dữ liệu. Trong chế độ UDP, một địa chỉ IP multicast có thể được cài đặt cho mỗi cổng serial và tất cả các thiết bị đăng ký tới cùng địa chỉ multicast IP sẽ nhận được thông điệp đã gán tới địa chỉ IP đó. Lợi ích của multicast là nó không chỉ hiệu quả trong việc gửi thông đệp tới nhiều thiết bị cuối mà còn tiết kiệm dung lượng băng thông, vì nó không truyền cùng một dữ liệu tới các thiết bị cuối khác nhau nhiều lần. Thiết bị NPort cung cấp đa dạng các chức năng cho các chế độ vận hành khác nhau để đáp ứng nhu cầu trong các ứng dụng công nghiệp. Tải xuống tại đây tài liệu hướng dẫn chi tiết các chức năng của NPort. Ngoài ra, Thiết bị NPort có thêm các chức năng bảo mật và driver hỗ trợ trên các hệ điều hành khác nhau để đảm bảo thiết bị kết nối dễ dàng và an toàn tới các hệ thống hiện đại. Tìm hiểu thêm về giải pháp của chúng tôi để giúp nâng cao hiệu suất của các thiết bị nối tiếp từ đó dễ dàng hoạt động trong các hệ thống mạng tương lai. Tham khảo bài viết gốc tại: https://www.eletimes.com/optimize-serial-to-ethernet-communication-for-smart-transportation
Tối ưu truyền thông Serial-to-Ethernet cho ứng dụng giao thông thông minh
Dựa vào các công nghệ nâng cao, việc giám sát từ xa theo thời gian thực đối với các hệ thống giao thông băng qua một số lượng lớn các khu vực là thực tế, báo hiệu thời đại của giao thông thông minh. Tuy nhiên, nhiều thiết bị truyền thông tại các tuyến đường, nhà ga vẫn đang sử dụng truyền thông nối tiếp. Bên cạnh việc tìm kiếm giải pháp truyền thông S2E (Serial-to-Ethernet) cho phép các ứng dụng giám sát từ xa trên tất cả các tuyến đường đến trung tâm điều khiển, thì cũng cần một công nghệ truyền thông S2E tốt hơn để vượt qua thách thức như khoảng cách truyền và mức độ phức tạp của truyền thông yêu cầu trong các ứng dụng quy mô lớn. Dành cho một giải pháp S2E dễ dàng sử dụng, thiết bị NPort hỗ trợ đa dạng các chế độ vận hành giúp dễ dàng gửi và nhận dữ liệu trên mạng TCP/IP. Trong bài viết này, sẽ minh họa các thách thức truyền thông bằng các kịch bản khác nhau và cách để sử dụng chế độ vận hành TCP/UDP trên thiết bị NPort, từ đó tối ưu truyền thông S2E dành cho các ứng dụng giao thông thông minh.
Tình huống 1: Giám sát giao thông đường bộ
Sự đa dạng của các cảm biến và bộ điều khiển trên các tuyến đường giúp thu thập dữ liệu về cả điều kiện giao thông và môi trường. Triển khai xa nhau, các thiết bị cấp trường truyền thông với trung tâm điều khiển để cung cấp tới người vận hành các điều kiện về đường xá theo thời gian thực. Tương ứng, người vận hành phải cung cấp thông tin tức thì tới người đi đường liên quan đến vấn đề ùn tắc giao thông và thời tiết xấu. Để thu thập dữ liệu trường trong ứng dụng lớn và biến đổi nó thành các thông tin hữu ích đối với người đi đường, người vận hành có thể gặp phải khó khăn khi đối phó với nhiều dữ liệu nối tiếp yêu cầu từ các chương trình ứng dụng khác nhau và thời gian phản hồi dài hơn khi xảy ra lỗi.Nâng cao độ chính xác truyền nhận với chức năng “từng lệnh một” (Command-by-command)
Thiết bị NPort hỗ trợ chế độ TCP server, thường dùng trong các ứng dụng giám sát từ xa để kết nối với các cảm biến hiện trường như là các bộ điều khiển giao thông, cảm biến đường bộ và các loại thiết bị khác. Hệ thống trung tâm trong trung tâm điều khiển chạy chương trình TCP client khởi tạo bắt tay với Nport, thiết lập kết nối và nhận dữ liệu nối tiếp từ thiết bị trường. Khi nhiều máy chủ liên hệ với NPort cùng lúc, chế độ TCP server hỗ trợ chức năng “Max connection” để cho phép nhiều máy chủ thu thập dữ liệu từ cùng thiết bị trường tại cùng thời điểm. Mặc dù, chức năng này cho phép gửi nhiều lệnh điều khiển tới slave, nó có thể dẫn tới khả năng xung đột dữ liệu. Do đó, chức năng từng lệnh một được thiết kế để ngăn chặn xung đột dữ liệu. Chức năng này cho phép Nport lưu trữ lệnh trong bộ nhớ đệm khi nhận lệnh từ bất kỳ một máy nào trong mạng. Các lệnh này sẽ được gửi tới cổng serial theo thứ tự vào trước ra trước (FIFO). Một thiết bị trường phản hồi, NPort sẽ lưu lại phản hồi đó trong bộ đệm và sau đó gửi tới máy đã gửi lệnh yêu cầu tương ứng.Giảm thời gian khôi phục mạng với chức năng “TCP alive check timeout”
Khi máy chủ vận hành trong vai trò kích hoạt để thiết lập kết nối TCP (trong khi NPort hoạt động như một TCP server chờ client để kết nối), thiết bị NPort ko có cách nào để xác định liệu mạng đã mất kết nối và sẽ tiếp tục như thể kết nối vẫn còn. Thậm chí nếu kết nối mạng khôi phục thì client cũng ko thể thiết lập lại kết nối với máy chủ, bởi vì tài nguyên bộ nhớ của NPort đã được sử dụng. Do đó, cần có người đi tới hiện trường (field site) để khởi động lại NPort giúp giải phóng bộ nhớ. Về chi phí nhân công và thời gian là không hiệu quả. Để giải quyết vấn đề này, chế độ TCP server bao gồm chức năng TCP alive check timeout mang đến cho NPort cơ chế fail-safe nếu mạng bị mất kết nối. Do đó, chức năng này cung cấp trạng thái kết nối mạng Ethernet bằng việc kiểm tra trạng thái kết nối TCP/IP theo chu kỳ.Tình huống 2: Hệ thống điều khiển truy cập
Nhiều hệ thống giao thông thông minh, như hệ thống bãi đỗ xe và cổng vào tại các nhà ga sử dụng hệ thống điều khiển truy cập. Hệ thống như vậy thường yêu cầu kích hoạt thu thập dữ liệu nối tiếp thông qua đầu đọc thẻ (card reader) và truyền dữ liệu trên mạng TCP/IP quay trở lại các hệ thống để xác thực và tính toán chi phí thanh toán. Khi một kết nối thất bại, có thể làm mất thời gian và tiền bạc của người dùng và người vận hành. Để tăng độ tin cậy của kết nối, cần phải đảm bảo giải pháp S2E có thể gửi chính xác dữ liệu nối tiếp trên mạng TCP/IP và cung cấp đủ băng thông đường truyền cho cả hệ thống dự phòng.Truyền tải dữ liệu nối tiếp với chức năng đóng gói dữ liệu trên thiết bị NPort
Thiết bị NPort hỗ trợ chế độ TCP client, thường dùng trong các hệ thống điều khiển truy cập để kết nối với các đầu đọc thẻ và các thiết bị nối tiếp khác. Trong kịch bản này, dữ liệu được gửi trở lại chương trình ứng dụng máy chủ để xử lý thêm. Một vấn đề liên quan đến việc truyền tải dữ liệu trên mạng TCP/IP là dữ liệu đó có thể đã được chia thành các gói tin tách rời, khiến chương trình ứng dụng không hoạt động đúng. Thiết bị NPort mang đến chức năng đóng gói dữ liệu để đảm bảo dữ liệu đến với gói tin hoàn chỉnh và được chấp nhận để ứng dụng có thể nhận và xử lý yêu cầu đúng. Do chương trình ứng dụng công nhận các ký tự đặc biệt như kết thúc của một luồng dữ liệu (the end of a data stream), chức năng Delimiter là một trong những chức năng đóng gói dữ liệu, cho phép NPort đóng gói tức thì và gửi tất cả dữ liệu trong bộ nhớ đệm đến mạng Ethernet khi một ký tự đặc biệt được nhận qua cổng serial của NPort. Bằng cách này, hệ thống thanh toán có thể nhận dữ liệu nối tiếp như yêu cầu.Nâng cao hiệu quả kết nối với chức năng điều khiển kết nối
Khi Nport được cấu hình ở chế độ TCP client, nó có thể quyết định khi nào thiết lập hoặc ngắt kết nối TCP với máy chủ bằng việc bật chức năng điều khiển kết nối. Chức năng này cho phép giới hạn số lượng kết nối TCP đến những người yêu cầu và tăng hiệu suất của máy chủ bằng việc tự động ngắt các kết nối không sử dụng. Nhiều sự kiện khác nhau có thể được định nghĩa để thiết lập hoặc ngắt kết nối TCP. Một cái rất phổ biến là Any Character/Inactivity Timeout. Ở đây, bất cứ khi nào có một hoạt động dữ liệu nối tiếp, Nport được kích hoạt để thiết lập một kết nối TCP với máy chủ. Nếu kết thúc nối tiếp là không tải với thời gian định rõ, Nport sẽ ngắt kết nối TCP cho đến khi hoạt động dữ liệu nối tiếp khôi phục. Trong tình hình này, có thể sử dụng chức năng Max connection để kết nối một máy chủ dự phòng cho việc thu thập dữ liệu mà không phải lo lắng rằng nó sẽ chiếm băng thông đường truyền.Tình huống 3: Hệ thống thông tin khách hàng
Giao thông thông minh sử dụng hệ thống thông tin khách hàng để cung cấp cho người đi làm với thông tin giao thông theo thời gian thực. Người vận hành cần phát đi các thông điệp giống nhau tới bộ màn hình LED để biểu diễn thông tin như lịch trình chuyến tàu tại nhà ga hoặc điều kiện đường xá trên cao tốc. Ứng dụng này yêu cầu truyền tải nhanh hơn để người đi làm có thể nhận được thông tin thời gian thực, từ đó điều chỉnh tuyến đường đi làm phù hợp.Tăng tốc độ truyền tin với chế độ UDP
Nếu ứng dụng yêu cầu truyền tin thời gian thực và chương trình socket sử dụng giao thức UDP, có thể cài đặt NPort tới chế độ UDP. Sự khác biệt chính giữa 2 chế độ UDP và TCP server/client là việc kết nối không cần được thiết lập trước khi truyền dữ liệu với chế độ UDP. Nó gửi dữ liệu đi nhanh hơn chế độ TCP server/client vì thời gian yêu cầu dành cho việc bắt tay 3 chiều của TCP đã được loại bỏ. Chế độ UDP là phù hợp cho các ứng dụng yêu cầu truyền tin thời gian thực và vẫn có khả năng xảy ra mất mát dữ liệu. Trong chế độ UDP, một địa chỉ IP multicast có thể được cài đặt cho mỗi cổng serial và tất cả các thiết bị đăng ký tới cùng địa chỉ multicast IP sẽ nhận được thông điệp đã gán tới địa chỉ IP đó. Lợi ích của multicast là nó không chỉ hiệu quả trong việc gửi thông đệp tới nhiều thiết bị cuối mà còn tiết kiệm dung lượng băng thông, vì nó không truyền cùng một dữ liệu tới các thiết bị cuối khác nhau nhiều lần. Thiết bị NPort cung cấp đa dạng các chức năng cho các chế độ vận hành khác nhau để đáp ứng nhu cầu trong các ứng dụng công nghiệp. Tải xuống tại đây tài liệu hướng dẫn chi tiết các chức năng của NPort. Ngoài ra, Thiết bị NPort có thêm các chức năng bảo mật và driver hỗ trợ trên các hệ điều hành khác nhau để đảm bảo thiết bị kết nối dễ dàng và an toàn tới các hệ thống hiện đại. Tìm hiểu thêm về giải pháp của chúng tôi để giúp nâng cao hiệu suất của các thiết bị nối tiếp từ đó dễ dàng hoạt động trong các hệ thống mạng tương lai. Tham khảo bài viết gốc tại: https://www.eletimes.com/optimize-serial-to-ethernet-communication-for-smart-transportationTối ưu truyền thông Serial-to-Ethernet cho ứng dụng giao thông thông minh
Tăng cường an ninh mạng cho Hệ thống tự động hóa trạm với IEC 61850 GatewaysTăng cường an ninh mạng cho Hệ thống tự động hóa trạm với IEC 61850 Gateways
Với sự gia tăng đáng kể của các nguồn năng lượng phân tán (DERs - Distributed Energy Resources) và hệ thống lưu trữ năng lượng, cùng với xu hướng gia tăng của các trạm biến áp không người trực, lưới điện đã trở nên phức tạp hơn rất nhiều. Cho đến nay, DERs đang có tác động lớn nhất đến lưới điện vì năng lượng được tạo ra không liên tục. Đôi khi, DERs tạo ra quá nhiều điện năng; những lần khác, sản lượng lại quá thấp. Những biến động này làm cho lưới điện không đáng tin cậy.
Nhờ vậy, các kỹ sư tại các trung tâm điều khiển trạm biến áp ngày càng khó quản lý việc điều động điện theo thời gian thực. Để giải quyết những bất ổn này trong lưới điện, các trạm biến áp kỹ thuật số, mang lại sự ổn định và linh hoạt trong việc cung cấp điện, ngày càng đóng vai trò quan trọng trong việc truyền tải điện. Tuy nhiên, việc chuyển đổi tất cả các trạm biến áp sang kỹ thuật số cùng một lúc không quá đơn giản vì ngân sách hạn chế để trang bị thêm một số lượng lớn các thiết bị. Truyền thông gateway có thể giúp khắc phục những vấn đề đó vì chúng giúp các thiết bị điện tử thông minh (IEDs - Intelligent Electronic Devices) giao tiếp với các mạng dựa trên Ethernet. Đây cũng là một giải pháp tiết kiệm chi phí so với các nền tảng máy tính. Tuy nhiên, khi vấn đề serial-to- Ethernet được giải quyết, một vấn đề khác lại xuất hiện: các cuộc tấn công mạng luôn tạo ra những mối đe dọa to lớn đối với các mạng Ethernet, đưa vấn đề an ninh mạng trong việc trang bị thêm các trạm biến áp kỹ thuật số được đặt lên hàng đầu.Tầm quan trọng của an ninh mạng đối với các hệ thống tự động hóa trạm
Hệ thống điều khiển và bảo vệ trạm quản lý các hoạt động điện năng quan trọng thông qua các giao thức truyền thông. Trong các dự án trang bị thêm trạm biến áp, truyền thông gateways hoạt động như bộ tập trung dữ liệu, quản lý số lượng lớn các IEDs. Mặc dù có vai trò rất quan trong, truyền thông gateways hiếm khi kết hợp với các biện pháp an ninh. Do đó, nguy cơ cao tồn tại là những kẻ tấn công độc hại có thể dễ dàng truy cập IEDs thông qua các cổng này làm hệ thống ngừng hoạt động, mất điện và hư hỏng các thiết bị quan trọng, dẫn đến thiệt hại lớn về tài chính. Quan trọng hơn nữa, tính mạng con người cũng có thể gặp nguy hiểm. Tiêu chuẩn IEC 62443 đã trở thành một trong những tiêu chuẩn an ninh mạng phổ biến nhất cho các hệ thống điều khiển và tự động hóa công nghiệp. Đối với các hệ thống điện tự động hóa nhất định, cũng cần xem xét thêm tiêu chuẩn cụ thể như IEC 62351. Khi kết hợp các công nghệ đã được xác nhận của cả hai tiêu chuẩn, điều cần thiết là phải xem xét các phương pháp có thể bảo vệ dữ liệu quan trọng và theo dõi trạng thái bảo mật mạng của hệ thống.Mã hóa dữ liệu quan trọng để giảm các cuộc tấn công mạng
Một khi tin tặc xâm nhập vào mạng trạm biến áp, chúng có thể dễ dàng lấy dữ liệu và biết được quy trình truyền thông mạng. Hơn nữa, chúng có thể dễ dàng phá hỏng hệ thống bằng cách gửi sai lệnh để kiểm soát IEDs. Để chống lại các loại hoạt động độc hại này, truyền thông gateways phải mã hóa dữ liệu cho các giao thức truyền thông như DNP3 TCP và IEC 61850 MMS.Giám sát trạng thái bảo mật của mạng và hành vi độc hại
Để giám sát và kiểm soát IED trong các trạm biến áp đã được tân trang lại, điều quan trọng là phải làm cho cơ sở hạ tầng mạng an toàn hơn. Trạng thái của các thiết bị mạng, chẳng hạn như Switch, IEDs và truyền thông gateways phải luôn được theo dõi. Ví dụ, nếu các liên kết của một cổng Ethernet của một thiết bị mạng bị hỏng hoặc hành vi độc hại được phát hiện, gateway sẽ gửi một thông báo cảnh báo đến hệ thống thông tin ngay lập tức. Khi hệ thống thông tin nhận được báo động, các kỹ sư có thể xử lý kịp thời sự cố này.Gateways trạm IEC 61850 an toàn
Chúng tôi đã thiết kế Gateway MGate 5119 Series IEC 61850 để đảm bảo an toàn cho các thiết bị từ cấu hình đến bảo dưỡng hàng ngày. Chúng cũng tăng cường bảo mật thông tin liên lạc, an ninh mạng cho các trạm biến áp.Cấu hình thiết bị an toàn với các chức năng nhúng bảo mật
Các trạm biến áp có nguy cơ tiềm ẩn các mối đe dọa khi kết nối với mạng. Do đó, tất cả các nút mạng cần được bảo vệ khỏi những kẻ xâm nhập. Dựa trên các nguyên tắc IEC 62443 và NERC CIP, Gateway MGate 5119 Series IEC 61850 cung cấp nhiều chức năng bảo mật để đảm bảo thiết bị được an toàn trong quá trình cấu hình ban đầu.- Bảo vệ bẻ khóa mật khẩu: Sử dụng mật khẩu mặc định để thuận tiện không còn là một lựa chọn an toàn nữa. IEC 61850 gateway có chính sách mật khẩu khuyến khích sử dụng mật khẩu mạnh hơn để tránh truy cập không mong muốn.
- Sniffer và bảo vệ rò rỉ dữ liệu: Sử dụng văn bản thuần túy để cấu hình thiết bị của bạn có thể nguy hiểm. IEC 61850 gateway cung cấp SSL / TLS để mã hóa dữ liệu quan trọng trong quá trình cấu hình.
- File cấu hình và khả năng chống giả mạo chương trình: Khi xuất file cấu hình để sao lưu, IEC 61850 gateway sẽ mã hóa file để tăng cường tính toàn vẹn của file cấu hình.
- Bảo vệ DDoS với khả năng phát hiện tích hợp các hoạt động đáng ngờ: Các cuộc tấn công DDoS thường được thực hiện bằng cách chiếm băng thông mạng hoặc tấn công tài nguyên của các thiết bị mạng. IEC 61850 gateway giúp phát hiện các gói tin bất thường và đưa ra cảnh báo để có phản ứng với hành vi bất thường.
Tăng cường bảo mật thông tin liên lạc với mã hóa giao thức
Nếu dữ liệu truyền thông không được mã hóa, thì tin tặc có thể lấy dữ một cách dễ dàng. Từ đó, tin tặc có thể tìm ra cách kiểm soát IEDs và sau đó gửi lệnh điều khiển giả cho IEDs, điều này có thể gây nguy hiểm cho hoạt động của trạm biến áp. Gateway MGate 5119 Series IEC 61850 hỗ trợ TLS v1.2, đảm bảo truyền dữ liệu giữa gateway và hệ thống SCADA, sử dụng các giao thức truyền thông tiêu chuẩn như IEC 61850 MMS và DNP3 TCP.Quản lý trạng thái bảo mật của thiết bị một cách dễ dàng
Bảo mật không phải là một sự kiện diễn ra một lần mà là một quá trình đòi hỏi phải liên tục theo dõi tình trạng bảo mật của thiết bị trong các hoạt động hàng ngày. Gateways MGate 5119 Series IEC 61850 hỗ trợ phần mềm quản lý mạng MXview, cung cấp cấu trúc liên kết mạng trực quan để giúp người dùng dễ dàng kiểm tra trạng thái thiết bị. Hơn nữa, có thể giám sát các sự kiện bảo mật do người dùng xác định và thông báo cho quản trị viên các vi phạm. Bằng cách này, các kỹ sư có thể dễ dàng kiểm tra và đảm bảo IEC 61850 gateway hoạt động ở mức bảo mật cho phép. Ngoài việc tăng cường bảo mật truyền thông, Gateway MGate 5119 Series IEC 61850 cũng đi kèm với các chức năng tiện dụng giúp cấu hình và khắc phục sự cố hiệu quả. Thiết kế cấp công nghiệp cũng đảm bảo độ tin cậy hoạt động cho các ứng dụng quan trọng trong các dự án trạm biến áp mới. Nếu bạn muốn tìm hiểu thêm về các cổng DNP3 / IEC 101 / IEC 104 / Modbus-to-IEC 61850 của chúng tôi, hãy truy cập trang sản phẩm của chúng tôi. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/boosting-cybersecurity-for-substation-automation-systems-with-secure-iec-61850-gateways
Tăng cường an ninh mạng cho Hệ thống tự động hóa trạm với IEC 61850 Gateways
Với sự gia tăng đáng kể của các nguồn năng lượng phân tán (DERs - Distributed Energy Resources) và hệ thống lưu trữ năng lượng, cùng với xu hướng gia tăng của các trạm biến áp không người trực, lưới điện đã trở nên phức tạp hơn rất nhiều. Cho đến nay, DERs đang có tác động lớn nhất đến lưới điện vì năng lượng được tạo ra không liên tục. Đôi khi, DERs tạo ra quá nhiều điện năng; những lần khác, sản lượng lại quá thấp. Những biến động này làm cho lưới điện không đáng tin cậy.Nhờ vậy, các kỹ sư tại các trung tâm điều khiển trạm biến áp ngày càng khó quản lý việc điều động điện theo thời gian thực. Để giải quyết những bất ổn này trong lưới điện, các trạm biến áp kỹ thuật số, mang lại sự ổn định và linh hoạt trong việc cung cấp điện, ngày càng đóng vai trò quan trọng trong việc truyền tải điện. Tuy nhiên, việc chuyển đổi tất cả các trạm biến áp sang kỹ thuật số cùng một lúc không quá đơn giản vì ngân sách hạn chế để trang bị thêm một số lượng lớn các thiết bị. Truyền thông gateway có thể giúp khắc phục những vấn đề đó vì chúng giúp các thiết bị điện tử thông minh (IEDs - Intelligent Electronic Devices) giao tiếp với các mạng dựa trên Ethernet. Đây cũng là một giải pháp tiết kiệm chi phí so với các nền tảng máy tính. Tuy nhiên, khi vấn đề serial-to- Ethernet được giải quyết, một vấn đề khác lại xuất hiện: các cuộc tấn công mạng luôn tạo ra những mối đe dọa to lớn đối với các mạng Ethernet, đưa vấn đề an ninh mạng trong việc trang bị thêm các trạm biến áp kỹ thuật số được đặt lên hàng đầu.
Tầm quan trọng của an ninh mạng đối với các hệ thống tự động hóa trạm
Hệ thống điều khiển và bảo vệ trạm quản lý các hoạt động điện năng quan trọng thông qua các giao thức truyền thông. Trong các dự án trang bị thêm trạm biến áp, truyền thông gateways hoạt động như bộ tập trung dữ liệu, quản lý số lượng lớn các IEDs. Mặc dù có vai trò rất quan trong, truyền thông gateways hiếm khi kết hợp với các biện pháp an ninh. Do đó, nguy cơ cao tồn tại là những kẻ tấn công độc hại có thể dễ dàng truy cập IEDs thông qua các cổng này làm hệ thống ngừng hoạt động, mất điện và hư hỏng các thiết bị quan trọng, dẫn đến thiệt hại lớn về tài chính. Quan trọng hơn nữa, tính mạng con người cũng có thể gặp nguy hiểm. Tiêu chuẩn IEC 62443 đã trở thành một trong những tiêu chuẩn an ninh mạng phổ biến nhất cho các hệ thống điều khiển và tự động hóa công nghiệp. Đối với các hệ thống điện tự động hóa nhất định, cũng cần xem xét thêm tiêu chuẩn cụ thể như IEC 62351. Khi kết hợp các công nghệ đã được xác nhận của cả hai tiêu chuẩn, điều cần thiết là phải xem xét các phương pháp có thể bảo vệ dữ liệu quan trọng và theo dõi trạng thái bảo mật mạng của hệ thống.Mã hóa dữ liệu quan trọng để giảm các cuộc tấn công mạng
Một khi tin tặc xâm nhập vào mạng trạm biến áp, chúng có thể dễ dàng lấy dữ liệu và biết được quy trình truyền thông mạng. Hơn nữa, chúng có thể dễ dàng phá hỏng hệ thống bằng cách gửi sai lệnh để kiểm soát IEDs. Để chống lại các loại hoạt động độc hại này, truyền thông gateways phải mã hóa dữ liệu cho các giao thức truyền thông như DNP3 TCP và IEC 61850 MMS.Giám sát trạng thái bảo mật của mạng và hành vi độc hại
Để giám sát và kiểm soát IED trong các trạm biến áp đã được tân trang lại, điều quan trọng là phải làm cho cơ sở hạ tầng mạng an toàn hơn. Trạng thái của các thiết bị mạng, chẳng hạn như Switch, IEDs và truyền thông gateways phải luôn được theo dõi. Ví dụ, nếu các liên kết của một cổng Ethernet của một thiết bị mạng bị hỏng hoặc hành vi độc hại được phát hiện, gateway sẽ gửi một thông báo cảnh báo đến hệ thống thông tin ngay lập tức. Khi hệ thống thông tin nhận được báo động, các kỹ sư có thể xử lý kịp thời sự cố này.Gateways trạm IEC 61850 an toàn
Chúng tôi đã thiết kế Gateway MGate 5119 Series IEC 61850 để đảm bảo an toàn cho các thiết bị từ cấu hình đến bảo dưỡng hàng ngày. Chúng cũng tăng cường bảo mật thông tin liên lạc, an ninh mạng cho các trạm biến áp.Cấu hình thiết bị an toàn với các chức năng nhúng bảo mật
Các trạm biến áp có nguy cơ tiềm ẩn các mối đe dọa khi kết nối với mạng. Do đó, tất cả các nút mạng cần được bảo vệ khỏi những kẻ xâm nhập. Dựa trên các nguyên tắc IEC 62443 và NERC CIP, Gateway MGate 5119 Series IEC 61850 cung cấp nhiều chức năng bảo mật để đảm bảo thiết bị được an toàn trong quá trình cấu hình ban đầu.- Bảo vệ bẻ khóa mật khẩu: Sử dụng mật khẩu mặc định để thuận tiện không còn là một lựa chọn an toàn nữa. IEC 61850 gateway có chính sách mật khẩu khuyến khích sử dụng mật khẩu mạnh hơn để tránh truy cập không mong muốn.
- Sniffer và bảo vệ rò rỉ dữ liệu: Sử dụng văn bản thuần túy để cấu hình thiết bị của bạn có thể nguy hiểm. IEC 61850 gateway cung cấp SSL / TLS để mã hóa dữ liệu quan trọng trong quá trình cấu hình.
- File cấu hình và khả năng chống giả mạo chương trình: Khi xuất file cấu hình để sao lưu, IEC 61850 gateway sẽ mã hóa file để tăng cường tính toàn vẹn của file cấu hình.
- Bảo vệ DDoS với khả năng phát hiện tích hợp các hoạt động đáng ngờ: Các cuộc tấn công DDoS thường được thực hiện bằng cách chiếm băng thông mạng hoặc tấn công tài nguyên của các thiết bị mạng. IEC 61850 gateway giúp phát hiện các gói tin bất thường và đưa ra cảnh báo để có phản ứng với hành vi bất thường.
Tăng cường bảo mật thông tin liên lạc với mã hóa giao thức
Nếu dữ liệu truyền thông không được mã hóa, thì tin tặc có thể lấy dữ một cách dễ dàng. Từ đó, tin tặc có thể tìm ra cách kiểm soát IEDs và sau đó gửi lệnh điều khiển giả cho IEDs, điều này có thể gây nguy hiểm cho hoạt động của trạm biến áp. Gateway MGate 5119 Series IEC 61850 hỗ trợ TLS v1.2, đảm bảo truyền dữ liệu giữa gateway và hệ thống SCADA, sử dụng các giao thức truyền thông tiêu chuẩn như IEC 61850 MMS và DNP3 TCP.Quản lý trạng thái bảo mật của thiết bị một cách dễ dàng
Bảo mật không phải là một sự kiện diễn ra một lần mà là một quá trình đòi hỏi phải liên tục theo dõi tình trạng bảo mật của thiết bị trong các hoạt động hàng ngày. Gateways MGate 5119 Series IEC 61850 hỗ trợ phần mềm quản lý mạng MXview, cung cấp cấu trúc liên kết mạng trực quan để giúp người dùng dễ dàng kiểm tra trạng thái thiết bị. Hơn nữa, có thể giám sát các sự kiện bảo mật do người dùng xác định và thông báo cho quản trị viên các vi phạm. Bằng cách này, các kỹ sư có thể dễ dàng kiểm tra và đảm bảo IEC 61850 gateway hoạt động ở mức bảo mật cho phép. Ngoài việc tăng cường bảo mật truyền thông, Gateway MGate 5119 Series IEC 61850 cũng đi kèm với các chức năng tiện dụng giúp cấu hình và khắc phục sự cố hiệu quả. Thiết kế cấp công nghiệp cũng đảm bảo độ tin cậy hoạt động cho các ứng dụng quan trọng trong các dự án trạm biến áp mới. Nếu bạn muốn tìm hiểu thêm về các cổng DNP3 / IEC 101 / IEC 104 / Modbus-to-IEC 61850 của chúng tôi, hãy truy cập trang sản phẩm của chúng tôi. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/boosting-cybersecurity-for-substation-automation-systems-with-secure-iec-61850-gatewaysTăng cường an ninh mạng cho Hệ thống tự động hóa trạm với IEC 61850 Gateways
TSN – Tương lai của công nghệ Ethernet tiêu chuẩnTSN – Tương lai của công nghệ Ethernet tiêu chuẩn
Mạng nhạy cảm với thời gian (TSN/Time-sensitive networking) được thiết lập để trở thành nền tảng tiếp theo trong sự phát triển của công nghệ Ethernet tiêu chuẩn bằng cách giới thiệu các tính năng như xác định đường truyền dữ liệu, tính thực tế cao, và năng cao khả năng bảo mật. Trong khi TSN ở giữa trung tâm tương lai của công nghiệp Vạn vật kết nối (Industrial Internet of Thing), câu hỏi đặt ra ở đây là, Khi nào công nghệ này sẽ được ứng dụng trong một dự án hay một ứng dụng thực tế. Chuyển từ lý thuyết sang thực tiễn là một phần cuối của câu hỏi “thực tế hóa việc hội tụ giữa OT (Operation technology/Công nghệ vận hành) và IT (Information technology/Công nghệ thông tin). Bước đầu tiên để tiến đến hiện thực hóa nền tảng hội tụ đã được đưa ra trong SPS Expo 2019 tại Nuremberg, nước Đức. MOXA đã hợp tác chặt chẽ với các đối tác trong mảng công nghiệp đến từ CC-Link Partner Association (CLPA) và OPC Foundation để chứng minh ứng dụng thực tế trên nền TSN.

Hợp tác chặt chẽ với các công ty trong ngành công nghiệp
Khuôn khổ giải pháp TSN là kết quả của sự hợp tác với những ngành khác trong lĩnh vực công nghiệp và đưa ra một nền tảng mạng thống nhất, nền tảng này hỗ trợ tính năng đánh giá và không đánh giá gói tin truyền trong một mạng hội tụ thực tế. Việc đưa ra chứng minh với Mitsubishi Electric, kịch bản một mạng TSN tích hợp CC-Link IE đưa ra nhiều thuận lợi đa dạng cho các ứng dụng yêu cầu băng thông cao, truyền thông thời gian thực, và mức độ xác định và hiệu suất cao, như việc điều khiển chuyển động. 
Linh hoạt hơn trong quản lý mạng công nghiệp
Trong cùng một mạng, khung giải pháp TSN cũng đưa ra chuẩn hóa OPC UA trên TSN sự hợp tác với B&N Industrial Automation. Qua việc tích hợp này, khung giải pháp TSN khởi động việc quản lý mạng công nghiệp linh hoạt cùng với chuẩn hóa OPC UA trên TSN cho tất cả các cấp truyền thông, bao gồm khối điều khiển – khối điều khiển và khối điều khiển - trường thiết bị, nó xây dựng nên nền tảng để đạt được sản xuất linh hoạt Plug-and-Produce. Hơn nữa, phần mềm TSN cung cấp bởi các công nghệ acontis GmbH đóng vai trò quan trọng trong việc kết hợp tri tuệ biên vào khung. Phần mềm TSN mở rộng khả năng truyền lên tới tầng ứng dụng khi truyền và nhận dữ liệu từ phần cứng tới thiết bị thông minh, xác định mạng tới các thiết bị vùng biên.Tham gia vào các thử nghiệm khả năng tương tác TSN
Khung giải pháp TSN là kết quả của một cuộc hợp tác lớn giữa MOXA và rất nhiều các công ty trong lĩnh vực công nghiệp. MOXA cũng đã tích cực tham gia vào các thử nghiệm khả năng tương tác TSN quan trọng nhất trên thế giới để giúp đảm bảo rằng công nghệ này ổn định và đáng tin cậy trước khi đưa ra thị trường. Với sự ra đời của khuôn khổ này, MOXA, cùng với các đối tác trong ngành, đang chứng tỏ rằng một cơ sở hạ tầng mạng tự động hóa thực sự thống nhất, có tính linh hoạt cao, hội tụ giữa OT và IT không chỉ là một khái niệm mà đã trở thành một khả năng hiện nay. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/tsn-the-future-is-now-time-sensitive
TSN – Tương lai của công nghệ Ethernet tiêu chuẩn
Mạng nhạy cảm với thời gian (TSN/Time-sensitive networking) được thiết lập để trở thành nền tảng tiếp theo trong sự phát triển của công nghệ Ethernet tiêu chuẩn bằng cách giới thiệu các tính năng như xác định đường truyền dữ liệu, tính thực tế cao, và năng cao khả năng bảo mật. Trong khi TSN ở giữa trung tâm tương lai của công nghiệp Vạn vật kết nối (Industrial Internet of Thing), câu hỏi đặt ra ở đây là, Khi nào công nghệ này sẽ được ứng dụng trong một dự án hay một ứng dụng thực tế. Chuyển từ lý thuyết sang thực tiễn là một phần cuối của câu hỏi “thực tế hóa việc hội tụ giữa OT (Operation technology/Công nghệ vận hành) và IT (Information technology/Công nghệ thông tin). Bước đầu tiên để tiến đến hiện thực hóa nền tảng hội tụ đã được đưa ra trong SPS Expo 2019 tại Nuremberg, nước Đức. MOXA đã hợp tác chặt chẽ với các đối tác trong mảng công nghiệp đến từ CC-Link Partner Association (CLPA) và OPC Foundation để chứng minh ứng dụng thực tế trên nền TSN.
Hợp tác chặt chẽ với các công ty trong ngành công nghiệp
Khuôn khổ giải pháp TSN là kết quả của sự hợp tác với những ngành khác trong lĩnh vực công nghiệp và đưa ra một nền tảng mạng thống nhất, nền tảng này hỗ trợ tính năng đánh giá và không đánh giá gói tin truyền trong một mạng hội tụ thực tế. Việc đưa ra chứng minh với Mitsubishi Electric, kịch bản một mạng TSN tích hợp CC-Link IE đưa ra nhiều thuận lợi đa dạng cho các ứng dụng yêu cầu băng thông cao, truyền thông thời gian thực, và mức độ xác định và hiệu suất cao, như việc điều khiển chuyển động.
Linh hoạt hơn trong quản lý mạng công nghiệp
Trong cùng một mạng, khung giải pháp TSN cũng đưa ra chuẩn hóa OPC UA trên TSN sự hợp tác với B&N Industrial Automation. Qua việc tích hợp này, khung giải pháp TSN khởi động việc quản lý mạng công nghiệp linh hoạt cùng với chuẩn hóa OPC UA trên TSN cho tất cả các cấp truyền thông, bao gồm khối điều khiển – khối điều khiển và khối điều khiển - trường thiết bị, nó xây dựng nên nền tảng để đạt được sản xuất linh hoạt Plug-and-Produce. Hơn nữa, phần mềm TSN cung cấp bởi các công nghệ acontis GmbH đóng vai trò quan trọng trong việc kết hợp tri tuệ biên vào khung. Phần mềm TSN mở rộng khả năng truyền lên tới tầng ứng dụng khi truyền và nhận dữ liệu từ phần cứng tới thiết bị thông minh, xác định mạng tới các thiết bị vùng biên.Tham gia vào các thử nghiệm khả năng tương tác TSN
Khung giải pháp TSN là kết quả của một cuộc hợp tác lớn giữa MOXA và rất nhiều các công ty trong lĩnh vực công nghiệp. MOXA cũng đã tích cực tham gia vào các thử nghiệm khả năng tương tác TSN quan trọng nhất trên thế giới để giúp đảm bảo rằng công nghệ này ổn định và đáng tin cậy trước khi đưa ra thị trường. Với sự ra đời của khuôn khổ này, MOXA, cùng với các đối tác trong ngành, đang chứng tỏ rằng một cơ sở hạ tầng mạng tự động hóa thực sự thống nhất, có tính linh hoạt cao, hội tụ giữa OT và IT không chỉ là một khái niệm mà đã trở thành một khả năng hiện nay. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/tsn-the-future-is-now-time-sensitiveTSN – Tương lai của công nghệ Ethernet tiêu chuẩn
Tăng tốc cho hệ thống SCADA với cải tiến thu thập dữ liệu Modbus nhanh hơn 10 lầnTăng tốc cho hệ thống SCADA với cải tiến thu thập dữ liệu Modbus nhanh hơn 10 lần
Yêu cầu thu thập lượng lớn dữ liệu Modbus nối tiếp trong nền Ethernet của hệ thống SACADA có thể trở nên phức tạp và thách thức cho những kỹ sư. Bên cạnh đó một giải pháp dễ dàng sử dụng các bộ chuyển đổi giao thức để chuyển đổi giữa giao thức Modbus Serial và giao thức Modbus TCP, những kỹ sư cần một giải pháp hiệu quả để rút ngắn thời gian thu thập dữ liệu từ sô lượng lớn các thiết bị truyền thông kiểu nối tiếp trong một vùng mạng rộng lớn để ra lệnh chấp hành nhanh và dễ dàng.

Vấn đề đau đầu của các kỹ sư
Trong những ứng dụng được đánh giá là lớn, ví dụ như một hệ thống giám sát điện năng, hệ thống SCADA không thể có đủ khả năng đợi các thiết bị cấp trường gửi câu trả lời của chúng để trả lời các yêu cầu giám sát dữ liệu cùng lúc. Hãy tưởng tượng, ta có 300 thiết bị đồng hồ truyền thông nối tiếp là thiết bị trường , và chỉ có một bộ chuyển đổi giao thức Modbus sử dụng để nhận dữ liệu. Nó sẽ mất ít nhất khoảng 30 giây để hoàn thành một vòng hỏi các metter. Điều đó không thể chấp nhận được bởi vì nó không dễ để theo dõi đường đi của dữ liệu hiện thời và phân tích lỗi.
Thêm nữa, một yêu cầu thường mất từ 3 tới 5 vòng hỏi. Do đó các kỹ sư thường cân nhắc triển khai nhiều bộ chuyển đổi Modbus để làm giảm các vòng hỏi. Tuy nhiên, nó lại tốn kềm và các mạng yêu cầu hiệu suất tốt hơn cần nhiều chuyển đổi Modbus hơn. Kết quả là các kỹ sư đối mặt với vấn đề này: tăng ngân sách để giải quyết vấn đề hoặc chịu đựng thu thập dữ liệu thuộc tính nối tiếp sử dụng các vòng hỏi truyền thống.Chủ động hỏi tiết kiệm thời gian
Tích cực hỏi, thiết kế để khắc phục tính năng lấy dữ liệu truyền thống theo vòng tròn , bằng cách thiết lập mỗi cổng của bộ chuyển đổi kết nối độc lập tới một thiết bị riêng biệt. Ở một phía, mỗi cổng serial của bộ chuyển đổi như một Modbus RTU Master, hoạt động hỏi các Modbus Slave như đồng hồ . Phía còn lại , chức năng của bộ chuyển đổi như một Modbus TCP server, được hỏi bởi hệ thống SCADA. Một điều quan trọng của bộ chuyển đổi hỗ trợ tính năng thăm dò chủ động là bộ nhớ trong tạo điều kiện truy xuất dữ liệu liền mạch. Tích cực hỏi thể hiện một vài tiến bộ. Nó làm cho việc hỏi nhanh hơn 10 lần cách hỏi vòng tròn các thiết bị như truyền thống. Chỉ khoảng thời gian Modbus TCP yêu cầu và Modbus TCP trả lời mới tạo nên thời gian quét vì hệ thống SCADA không cần đợi Modbus RTU đi hỏi (vì các cổng của bộ chuyển đổi là master). Một lợi ích nữa là tích cực hỏi chấp nhận tất cả các dữ liệu đã được ta ra bởi những thiết bị để chuyển tiếp thành các gói tin. Từ các điểm ưu thế của hệ thống SCADA, bộ chuyển đổi đại diện một ngân hàng dữ liệu nó phân phát các thông tin yêu cầu. Trong nó lại các khả năng như một Modbus RTU, mỗi cổng nối tiếp của bộ chuyển đổi tích cực hỏi các đồng hồ khác nhau và nhận dữ liệu từ thanh ghi dữ liệu của chúng. Việc tổng hợp dữ liệu là lưu trữ liên tục trong bộ đệm của bộ chuyển đổi. Nó chỉ yêu cầu một kênh TCP để chuyển các yêu cầu dữ liệu trong các gói tin thay vì đặt hàng tấn các lệnh trong SCADA. Tích cực hỏi có hai phương thức để phục vụ các viễn cảnh khác nhau, một phương thức dành cho các hệ thống thiết kế kiểu mới và phương thức thông minh dành cho hệ thống cũ được mở rộng.Xây dựng một hệ thống mới với phương thức người quản lý
Chìa khóa để thành công của một hệ thống thiết kế mới là một bộ chuyển đổi gia tăng thêm hiệu suất của hệ thống SCADA, tăng sự linh hoạt của chương trình SCADA và dễ dàng cấu hình. Trong phương thức đại lý, các bộ chuyển đổi hỗ trợ tích cực hỏi để nâng cao hiệu suất của SCADA. Nói chung, bộ chuyển đổi có thể độc lập nhiều lệnh Modbus trong nó như một RTU Master. Mặc dù vậy, như khả năng cung cấp nhiều sự linh hoạt khi nó thiết kế một hệ thống lại làm gia tăng thêm các việc cần phải cấu hình. Để tiết kiệm thời gian cấu hình, các bộ chuyển đổi hỗ trợ CSV file, nó có thể dễ dàng cấu hình và đẩy ngược trở lại vào bộ chuyển đổi bởi MS Excel, đó là một điểm tiện lợi, đặc biệt hơn đó là giải pháp của một hệ thống lớn.Mở rộng một hệ thống cũ với phương thức thông minh
Không như hệ thống mới thiết kế, mở rộng một hệ thống yêu cầu nhanh và thông minh trong việc thêm một thiết bị vào hệ thống trong khi vẫn giữ được hiệu suất, hoặc giải pháp tốt hơn thế. Với phương thức thông minh, các bộ chuyển đổi có thể tự động học các lệnh Modbus trong hệ thống SCADA mà không cần yêu cầu cài đặt thêm lệnh, như trường hợp ở phương thức quản lý. Những bộ chuyển đổi có thể sử dụng tích cực hỏi để thực thi như một Modbus master trong mỗi cổng nối tiếp . Nó là một chức năng hữu hiệu cho hệ thống, nó vẫn sẵn sang cho các hoạt động trước đó và có các lệnh yêu cầu.Giải pháp của MOXA
Các cổng MGate MB3660 Modbus của Moxa là cổng giao thức mật độ cổng cao và có cơ chế tích cực hỏi bao gồm cả chế độ quản lý và chế độ thông minh, giúp thu thập dữ liệu của bạn nhanh hơn 10 lần so với các cơ chế truyền thống, bất kể bạn đang thiết kế hệ thống mới hay đang mở rộng một cái hiện có. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/speed-up-scada-with-10x-faster-modbus-data-acquisition
Tăng tốc cho hệ thống SCADA với cải tiến thu thập dữ liệu Modbus nhanh hơn 10 lần
Yêu cầu thu thập lượng lớn dữ liệu Modbus nối tiếp trong nền Ethernet của hệ thống SACADA có thể trở nên phức tạp và thách thức cho những kỹ sư. Bên cạnh đó một giải pháp dễ dàng sử dụng các bộ chuyển đổi giao thức để chuyển đổi giữa giao thức Modbus Serial và giao thức Modbus TCP, những kỹ sư cần một giải pháp hiệu quả để rút ngắn thời gian thu thập dữ liệu từ sô lượng lớn các thiết bị truyền thông kiểu nối tiếp trong một vùng mạng rộng lớn để ra lệnh chấp hành nhanh và dễ dàng.
Vấn đề đau đầu của các kỹ sư
Trong những ứng dụng được đánh giá là lớn, ví dụ như một hệ thống giám sát điện năng, hệ thống SCADA không thể có đủ khả năng đợi các thiết bị cấp trường gửi câu trả lời của chúng để trả lời các yêu cầu giám sát dữ liệu cùng lúc. Hãy tưởng tượng, ta có 300 thiết bị đồng hồ truyền thông nối tiếp là thiết bị trường , và chỉ có một bộ chuyển đổi giao thức Modbus sử dụng để nhận dữ liệu. Nó sẽ mất ít nhất khoảng 30 giây để hoàn thành một vòng hỏi các metter. Điều đó không thể chấp nhận được bởi vì nó không dễ để theo dõi đường đi của dữ liệu hiện thời và phân tích lỗi.
Chủ động hỏi tiết kiệm thời gian
Tích cực hỏi, thiết kế để khắc phục tính năng lấy dữ liệu truyền thống theo vòng tròn , bằng cách thiết lập mỗi cổng của bộ chuyển đổi kết nối độc lập tới một thiết bị riêng biệt. Ở một phía, mỗi cổng serial của bộ chuyển đổi như một Modbus RTU Master, hoạt động hỏi các Modbus Slave như đồng hồ . Phía còn lại , chức năng của bộ chuyển đổi như một Modbus TCP server, được hỏi bởi hệ thống SCADA. Một điều quan trọng của bộ chuyển đổi hỗ trợ tính năng thăm dò chủ động là bộ nhớ trong tạo điều kiện truy xuất dữ liệu liền mạch. Tích cực hỏi thể hiện một vài tiến bộ. Nó làm cho việc hỏi nhanh hơn 10 lần cách hỏi vòng tròn các thiết bị như truyền thống. Chỉ khoảng thời gian Modbus TCP yêu cầu và Modbus TCP trả lời mới tạo nên thời gian quét vì hệ thống SCADA không cần đợi Modbus RTU đi hỏi (vì các cổng của bộ chuyển đổi là master). Một lợi ích nữa là tích cực hỏi chấp nhận tất cả các dữ liệu đã được ta ra bởi những thiết bị để chuyển tiếp thành các gói tin. Từ các điểm ưu thế của hệ thống SCADA, bộ chuyển đổi đại diện một ngân hàng dữ liệu nó phân phát các thông tin yêu cầu. Trong nó lại các khả năng như một Modbus RTU, mỗi cổng nối tiếp của bộ chuyển đổi tích cực hỏi các đồng hồ khác nhau và nhận dữ liệu từ thanh ghi dữ liệu của chúng. Việc tổng hợp dữ liệu là lưu trữ liên tục trong bộ đệm của bộ chuyển đổi. Nó chỉ yêu cầu một kênh TCP để chuyển các yêu cầu dữ liệu trong các gói tin thay vì đặt hàng tấn các lệnh trong SCADA. Tích cực hỏi có hai phương thức để phục vụ các viễn cảnh khác nhau, một phương thức dành cho các hệ thống thiết kế kiểu mới và phương thức thông minh dành cho hệ thống cũ được mở rộng.Xây dựng một hệ thống mới với phương thức người quản lý
Chìa khóa để thành công của một hệ thống thiết kế mới là một bộ chuyển đổi gia tăng thêm hiệu suất của hệ thống SCADA, tăng sự linh hoạt của chương trình SCADA và dễ dàng cấu hình. Trong phương thức đại lý, các bộ chuyển đổi hỗ trợ tích cực hỏi để nâng cao hiệu suất của SCADA. Nói chung, bộ chuyển đổi có thể độc lập nhiều lệnh Modbus trong nó như một RTU Master. Mặc dù vậy, như khả năng cung cấp nhiều sự linh hoạt khi nó thiết kế một hệ thống lại làm gia tăng thêm các việc cần phải cấu hình. Để tiết kiệm thời gian cấu hình, các bộ chuyển đổi hỗ trợ CSV file, nó có thể dễ dàng cấu hình và đẩy ngược trở lại vào bộ chuyển đổi bởi MS Excel, đó là một điểm tiện lợi, đặc biệt hơn đó là giải pháp của một hệ thống lớn.Mở rộng một hệ thống cũ với phương thức thông minh
Không như hệ thống mới thiết kế, mở rộng một hệ thống yêu cầu nhanh và thông minh trong việc thêm một thiết bị vào hệ thống trong khi vẫn giữ được hiệu suất, hoặc giải pháp tốt hơn thế. Với phương thức thông minh, các bộ chuyển đổi có thể tự động học các lệnh Modbus trong hệ thống SCADA mà không cần yêu cầu cài đặt thêm lệnh, như trường hợp ở phương thức quản lý. Những bộ chuyển đổi có thể sử dụng tích cực hỏi để thực thi như một Modbus master trong mỗi cổng nối tiếp . Nó là một chức năng hữu hiệu cho hệ thống, nó vẫn sẵn sang cho các hoạt động trước đó và có các lệnh yêu cầu.Giải pháp của MOXA
Các cổng MGate MB3660 Modbus của Moxa là cổng giao thức mật độ cổng cao và có cơ chế tích cực hỏi bao gồm cả chế độ quản lý và chế độ thông minh, giúp thu thập dữ liệu của bạn nhanh hơn 10 lần so với các cơ chế truyền thống, bất kể bạn đang thiết kế hệ thống mới hay đang mở rộng một cái hiện có. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/speed-up-scada-with-10x-faster-modbus-data-acquisitionTăng tốc cho hệ thống SCADA với cải tiến thu thập dữ liệu Modbus nhanh hơn 10 lần
Đơn giản hóa cấu hình và quản lý IP với dòng sản phẩm NAT-102Đơn giản hóa cấu hình và quản lý IP với dòng sản phẩm NAT-102
Quản lý an toàn nhiều địa chỉ IP hơn và đơn giản hơn!
Với sự phát triển của Internet Vạn vật (Internet Of Things - IOT) và Công nghiệp 4.0, các hệ thống sản xuất đang hướng tới một tương lai nơi tất cả các thiết bị được kết nối liền mạch. Dữ liệu từ tất cả các quy trình sản xuất cần phải có sẵn trong thời gian thực. Điều này có nghĩa là tất cả các hệ thống này cần phải được kết nối với một hệ thống quản lý tập trung. Tuy nhiên, việc tích hợp các thiết bị mạng mới vào cơ sở hạ tầng hiện có là một thách thức lớn. Thực hiện cấu hình IP rất phức tạp và dễ bị lỗi, và các lỗ hổng bảo mật luôn là một mối quan tâm. Các thiết bị dịch địa chỉ mạng dòng NAT-102 (NAT) của MOXA được thiết kế để đơn giản hóa cấu hình IP của máy trong cơ sở hạ tầng mạng hiện có và cung cấp bảo vệ an ninh mạng cơ bản cho môi trường tự động hóa nhà máy.Tại sao có dòng NAT-102
Dòng NAT-102 có thể giúp bạn như thế nào? Các thiết bị trên sàn nhà máy thường bị cô lập với Internet. Khi kết nối với một trung tâm điều khiển bên ngoài, việc quản lý địa chỉ IP cho tất cả các thiết bị này có thể là một thách thức do một nhóm nhỏ các địa chỉ IP bên ngoài có thể sử dụng được và các chuyên gia tự động hóa không quen thuộc với cấu hình IP. Do đó, khi thiết kế lại các kết nối mạng cơ sở để quản lý tập trung hoặc khi thêm máy mới, quản trị viên mạng thường gặp phải sự gián đoạn mạng do xung đột địa chỉ IP. 
Bộ tích hợp hệ thống
Việc cấu hình và quản lý địa chỉ IP của các thiết bị riêng lẻ có chiếm nhiều thời gian và tài nguyên không? Thiết lập kiểm soát truy cập mạng có khiến bạn đau đầu không? Với dòng NAT-102, bạn có thể:- Đơn giản hóa quản lý địa chỉ IP mà không cần kiến thức cntt chuyên sâu
- Thay đổi linh hoạt cấu trúc liên kết mạng hiện có để mở rộng dây chuyền sản xuất
- Đảm bảo kiểm soát truy cập mạng để ngăn chặn các mối đe dọa an ninh mạng tiềm ẩn
Nhà chế tạo máy
Bạn có dành nhiều thời gian để cấu hình thủ công từng máy trước khi giao cho khách hàng không? Với dòng NAT-102, bạn có thể:- Đơn giản hóa cấu hình IP cho các thiết bị được cài đặt bên trong máy
- Cho phép khách hàng tích hợp máy móc vào cơ sở hạ tầng hiện trường hiệu quả hơn
- Cung cấp cho khách hàng kiểm soát truy cập mạng hợp lý
Đơn giản hóa cấu hình và quản lý IP với dòng sản phẩm NAT-102
Quản lý an toàn nhiều địa chỉ IP hơn và đơn giản hơn!

Tại sao có dòng NAT-102


Bộ tích hợp hệ thống
Việc cấu hình và quản lý địa chỉ IP của các thiết bị riêng lẻ có chiếm nhiều thời gian và tài nguyên không? Thiết lập kiểm soát truy cập mạng có khiến bạn đau đầu không? Với dòng NAT-102, bạn có thể:- Đơn giản hóa quản lý địa chỉ IP mà không cần kiến thức cntt chuyên sâu
- Thay đổi linh hoạt cấu trúc liên kết mạng hiện có để mở rộng dây chuyền sản xuất
- Đảm bảo kiểm soát truy cập mạng để ngăn chặn các mối đe dọa an ninh mạng tiềm ẩn
Nhà chế tạo máy
Bạn có dành nhiều thời gian để cấu hình thủ công từng máy trước khi giao cho khách hàng không? Với dòng NAT-102, bạn có thể:- Đơn giản hóa cấu hình IP cho các thiết bị được cài đặt bên trong máy
- Cho phép khách hàng tích hợp máy móc vào cơ sở hạ tầng hiện trường hiệu quả hơn
- Cung cấp cho khách hàng kiểm soát truy cập mạng hợp lý
Đơn giản hóa cấu hình và quản lý IP với dòng sản phẩm NAT-102
Bốn điểm cần biết để nâng cao an ninh mạng truyền thôngBốn điểm cần biết để nâng cao an ninh mạng truyền thông
Khóa nhà của chúng ta trước khi chúng ta rời khỏi nhà là thói quen thường ngày đối với chúng ta. Hầu hết chúng ta thậm chí không suy nghĩ nhiều về nhiệm vụ bình thường này mặc dù có nhiều lý do chính đáng để làm điều đó. Ngoài việc bảo vệ ngôi nhà của chúng ta chống lại các yếu tố của tự nhiên, chúng ta chủ yếu muốn ngăn chặn những kẻ xâm nhập không mong muốn ra khỏi không gian an toàn của chúng ta. Không ai muốn về nhà và thấy nó bị hư hỏng hoặc mất những vật có giá trị.
Đánh cắp dữ liệu là mối đe dọa lớn đối với các công ty
Lý do tương tự cũng áp dụng cho các công ty chúng tôi làm việc. Chủ sở hữu sẽ làm mọi thứ có thể để bảo vệ nó khỏi bị hư hỏng hoặc chống trộm cắp. Ngày nay, việc đánh cắp tài sản vật chất không phải là mối quan tâm duy nhất đối với các chủ sở hữu công ty: Đánh cắp dữ liệu đã trở thành một vấn đề đau đầu. Tuy nhiên, sự thật xấu xí là ở hầu hết các nơi làm việc, các biện pháp an ninh mạng không được ưu tiên nhiều như các biện pháp bảo mật vật lý. Việc thiếu các biện pháp an ninh mạng đầy đủ này có thể là một bất ngờ lớn, do nguồn cấp tin tức hàng ngày về các cuộc tấn công mạng. Để các doanh nghiệp giữ cho doanh nghiệp của họ đi đúng hướng có lợi nhuận, việc xem xét kỹ lưỡng các biện pháp an ninh mạng của họ là rất quan trọng nếu họ không muốn trả giá cho thời gian chết do các cuộc tấn công độc hại gây ra.Dù lớn hay nhỏ, mọi người đều là mục tiêu
Giả định rằng một công ty không phải là mục tiêu dựa trên quy mô hoặc tiểu sử của nó là một sai lầm nghiêm trọng, vì sự gia tăng đột biến các cuộc tấn công mạng đã cho chúng ta thấy rằng mọi doanh nghiệp đều có thể là mục tiêu. Đối với tin tặc, bất kỳ tài sản kinh doanh nào, đặc biệt là dữ liệu, đều có nghĩa là tiền. Hơn nữa, chủ doanh nghiệp cần thay đổi suy nghĩ của họ khi nói đến việc quản lý an ninh mạng, bởi vì nó sẽ không bao giờ là một sản phẩm duy nhất cung cấp quảng cáo bảo vệ vô hạn. Miễn là các mối đe dọa mạng tiếp tục biến thành các loại quái thú khác nhau, an ninh mạng sẽ luôn là một quá trình liên tục cập nhật các biện pháp bảo mật và giảm thiểu rủi ro an ninh mạng. Tin tốt là các chủ doanh nghiệp không cần phải phức tạp hóa mọi thứ quá mức khi họ muốn tăng cường an ninh mạng của mình. Các hoạt động giữ cho máy tính và mạng an toàn thông thường có thể giúp bạn phát hiện ra các vấn đề trong giai đoạn đầu để thực hiện hành động cần thiết. Để một hệ thống được bảo trì tốt ít bị tổn thương hơn trước các rủi ro an ninh mạng, cần có các công cụ thích hợp hoặc các sản phẩm có khả năng để giữ cho máy tính và mạng an toàn hiệu quả. Người dùng và nhà cung cấp giải pháp có trách nhiệm như nhau để đảm bảo thiết bị và mạng được an toàn.Phòng bệnh hơn chữa bệnh
Như với ngôi nhà và gia đình của chúng ta, một vài biện pháp phòng ngừa hợp lý có thể tạo ra sự khác biệt rất lớn. Các điểm cyberhygiene sau đây là điều cần thiết để thiết lập kết nối an toàn cho các thiết bị hiện trường của bạn. 
- Thứ nhất: Đảm bảo thiết bị được bảo vệ bằng mật khẩu và chỉ cho phép người dùng đã xác thực truy cập vào hệ thống. Bạn sẽ ngạc nhiên khi có bao nhiêu thiết bị vẫn giữ mật khẩu mặc định để truy cập nhanh, mặc dù tên tài khoản và mật khẩu mặc định có thể dễ dàng lấy được từ Internet chỉ bằng một vài cú nhấp chuột. Lời khuyên tốt là thay đổi mật khẩu thiết bị của bạn định kỳ.
- Thứ hai: Giảm diện tích bề mặt cho các cuộc tấn công. Một dịch vụ hoặc một cổng trong một thiết bị giống như một cánh cửa hoặc cửa sổ mở trong nhà của bạn. Do đó, có một dịch vụ hoặc cổng không sử dụng được bật cũng tốt như để một cánh cửa rộng mở - một dấu hiệu chào đón bất kỳ tin tặc nào ngoài kia. Để giảm các cuộc tấn công bất ngờ, hãy đảm bảo rằng tất cả các dịch vụ hoặc cổng không sử dụng của bạn đã bị tắt và chỉ cho phép kết nối bên ngoài theo thời gian thực khi thực sự cần thiết.
- Thứ ba: Tạo danh sách trắng chỉ cho quyền truy cập của bạn. Chỉ cho phép truy cập và giao tiếp từ các thiết bị và kết nối được chỉ định. Liệt kê rõ ràng các địa chỉ IP có quyền truy cập ủy quyền vào các thiết bị mạng. Sau đó, phần lớn các địa chỉ IP trái phép sẽ bị chặn.
- Thứ tư: Luôn cập nhật các bản vá bảo mật của bạn. Bảo mật không phải là bản sửa lỗi một lần; hàng ngày có một loại virus mới được tạo ra hoặc một rò rỉ mới được phát hiện. Do đó, điều cần thiết là phải cập nhật các bản vá lỗi mới nhất để ngăn chặn bất kỳ cuộc tấn công mạng mới nào.
Giải pháp Moxa
Các giải pháp chuyển đổi nối tiếp sang Ethernet của Moxa cung cấp các chức năng bảo mật khác nhau đáp ứng các yêu cầu an ninh mạng khác nhau của bạn. Nếu bạn quan tâm đến việc tìm một thiết bị chuyển đổi nối tiếp đến Ethernet để bảo mật kết nối của mình, bạn có thể tải danh sách kiểm tra của chúng tôi để triển khai an ninh mạng công nghiệp trên các thiết bị nối tiếp sang Ethernet. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/four-must-know-checkpoints-for-better-cybersecurity
Bốn điểm cần biết để nâng cao an ninh mạng truyền thông
Khóa nhà của chúng ta trước khi chúng ta rời khỏi nhà là thói quen thường ngày đối với chúng ta. Hầu hết chúng ta thậm chí không suy nghĩ nhiều về nhiệm vụ bình thường này mặc dù có nhiều lý do chính đáng để làm điều đó. Ngoài việc bảo vệ ngôi nhà của chúng ta chống lại các yếu tố của tự nhiên, chúng ta chủ yếu muốn ngăn chặn những kẻ xâm nhập không mong muốn ra khỏi không gian an toàn của chúng ta. Không ai muốn về nhà và thấy nó bị hư hỏng hoặc mất những vật có giá trị.
Đánh cắp dữ liệu là mối đe dọa lớn đối với các công ty
Lý do tương tự cũng áp dụng cho các công ty chúng tôi làm việc. Chủ sở hữu sẽ làm mọi thứ có thể để bảo vệ nó khỏi bị hư hỏng hoặc chống trộm cắp. Ngày nay, việc đánh cắp tài sản vật chất không phải là mối quan tâm duy nhất đối với các chủ sở hữu công ty: Đánh cắp dữ liệu đã trở thành một vấn đề đau đầu. Tuy nhiên, sự thật xấu xí là ở hầu hết các nơi làm việc, các biện pháp an ninh mạng không được ưu tiên nhiều như các biện pháp bảo mật vật lý. Việc thiếu các biện pháp an ninh mạng đầy đủ này có thể là một bất ngờ lớn, do nguồn cấp tin tức hàng ngày về các cuộc tấn công mạng. Để các doanh nghiệp giữ cho doanh nghiệp của họ đi đúng hướng có lợi nhuận, việc xem xét kỹ lưỡng các biện pháp an ninh mạng của họ là rất quan trọng nếu họ không muốn trả giá cho thời gian chết do các cuộc tấn công độc hại gây ra.Dù lớn hay nhỏ, mọi người đều là mục tiêu
Giả định rằng một công ty không phải là mục tiêu dựa trên quy mô hoặc tiểu sử của nó là một sai lầm nghiêm trọng, vì sự gia tăng đột biến các cuộc tấn công mạng đã cho chúng ta thấy rằng mọi doanh nghiệp đều có thể là mục tiêu. Đối với tin tặc, bất kỳ tài sản kinh doanh nào, đặc biệt là dữ liệu, đều có nghĩa là tiền. Hơn nữa, chủ doanh nghiệp cần thay đổi suy nghĩ của họ khi nói đến việc quản lý an ninh mạng, bởi vì nó sẽ không bao giờ là một sản phẩm duy nhất cung cấp quảng cáo bảo vệ vô hạn. Miễn là các mối đe dọa mạng tiếp tục biến thành các loại quái thú khác nhau, an ninh mạng sẽ luôn là một quá trình liên tục cập nhật các biện pháp bảo mật và giảm thiểu rủi ro an ninh mạng. Tin tốt là các chủ doanh nghiệp không cần phải phức tạp hóa mọi thứ quá mức khi họ muốn tăng cường an ninh mạng của mình. Các hoạt động giữ cho máy tính và mạng an toàn thông thường có thể giúp bạn phát hiện ra các vấn đề trong giai đoạn đầu để thực hiện hành động cần thiết. Để một hệ thống được bảo trì tốt ít bị tổn thương hơn trước các rủi ro an ninh mạng, cần có các công cụ thích hợp hoặc các sản phẩm có khả năng để giữ cho máy tính và mạng an toàn hiệu quả. Người dùng và nhà cung cấp giải pháp có trách nhiệm như nhau để đảm bảo thiết bị và mạng được an toàn.Phòng bệnh hơn chữa bệnh
Như với ngôi nhà và gia đình của chúng ta, một vài biện pháp phòng ngừa hợp lý có thể tạo ra sự khác biệt rất lớn. Các điểm cyberhygiene sau đây là điều cần thiết để thiết lập kết nối an toàn cho các thiết bị hiện trường của bạn.
- Thứ nhất: Đảm bảo thiết bị được bảo vệ bằng mật khẩu và chỉ cho phép người dùng đã xác thực truy cập vào hệ thống. Bạn sẽ ngạc nhiên khi có bao nhiêu thiết bị vẫn giữ mật khẩu mặc định để truy cập nhanh, mặc dù tên tài khoản và mật khẩu mặc định có thể dễ dàng lấy được từ Internet chỉ bằng một vài cú nhấp chuột. Lời khuyên tốt là thay đổi mật khẩu thiết bị của bạn định kỳ.
- Thứ hai: Giảm diện tích bề mặt cho các cuộc tấn công. Một dịch vụ hoặc một cổng trong một thiết bị giống như một cánh cửa hoặc cửa sổ mở trong nhà của bạn. Do đó, có một dịch vụ hoặc cổng không sử dụng được bật cũng tốt như để một cánh cửa rộng mở - một dấu hiệu chào đón bất kỳ tin tặc nào ngoài kia. Để giảm các cuộc tấn công bất ngờ, hãy đảm bảo rằng tất cả các dịch vụ hoặc cổng không sử dụng của bạn đã bị tắt và chỉ cho phép kết nối bên ngoài theo thời gian thực khi thực sự cần thiết.
- Thứ ba: Tạo danh sách trắng chỉ cho quyền truy cập của bạn. Chỉ cho phép truy cập và giao tiếp từ các thiết bị và kết nối được chỉ định. Liệt kê rõ ràng các địa chỉ IP có quyền truy cập ủy quyền vào các thiết bị mạng. Sau đó, phần lớn các địa chỉ IP trái phép sẽ bị chặn.
- Thứ tư: Luôn cập nhật các bản vá bảo mật của bạn. Bảo mật không phải là bản sửa lỗi một lần; hàng ngày có một loại virus mới được tạo ra hoặc một rò rỉ mới được phát hiện. Do đó, điều cần thiết là phải cập nhật các bản vá lỗi mới nhất để ngăn chặn bất kỳ cuộc tấn công mạng mới nào.
Giải pháp Moxa
Các giải pháp chuyển đổi nối tiếp sang Ethernet của Moxa cung cấp các chức năng bảo mật khác nhau đáp ứng các yêu cầu an ninh mạng khác nhau của bạn. Nếu bạn quan tâm đến việc tìm một thiết bị chuyển đổi nối tiếp đến Ethernet để bảo mật kết nối của mình, bạn có thể tải danh sách kiểm tra của chúng tôi để triển khai an ninh mạng công nghiệp trên các thiết bị nối tiếp sang Ethernet. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/four-must-know-checkpoints-for-better-cybersecurityBốn điểm cần biết để nâng cao an ninh mạng truyền thông
Nâng cao tính minh bạch trong hệ thống mạng giúp tăng cường an ninh mạngNâng cao tính minh bạch trong hệ thống mạng giúp tăng cường an ninh mạng
Việc số hóa đã thúc đẩy các chủ doanh nghiệp kết nối tới các thiết bị và hệ thống của họ. Điều này cung cấp thông tin số về tài sản của họ để họ có thể trích xuất dữ liệu từ biên và gửi đến trung tâm điều khiển, nơi họ có thể phân tích dữ liệu hoặc phát triển ứng dụng. Trong trường hợp này, các hệ thống không dây trước đây kết nối với nhau, khiến chúng phải đối mặt với các mối đe dọa an ninh mạng. Khi số lượng sự cố an ninh mạng tiếp tục tăng hàng năm, các chủ doanh nghiệp đã bắt đầu suy nghĩ về cách bắt tay vào hành trình nâng cấp an ninh mạng công nghiệp của họ. Mặc dù có nhiều tiêu chuẩn, khuôn khổ và hướng dẫn về an ninh mạng, chúng tôi sẽ tập trung vào những gì được nhiều người coi là ba điểm quan trọng nhất liên quan đến an ninh mạng: xây dựng tính minh bạch cho hệ thống mạng và trạng thái bảo mật của bạn, kích hoạt phân đoạn mạng và bảo mật các tài sản quan trọng trong hệ thống mạng.
Chúng ta sẽ bắt đầu bằng cách xem xét cách tăng cường tính minh bạch cho hệ thống mạng khi thực hiện các cấu hình, hoạt động cũng như cách ứng phó với các sự cố và duy trì bảo mật cho mạng của bạn.Tuân theo chỉ dẫn cài đặt bảo mật và hiển thị trạng thái hoạt động của hệ thống mạng
Trong cuộc sống hàng ngày, chúng ta thường thấy các báo cáo trên phương tiện truyền thông cho biết việc hack camera IP dễ dàng và đáng ngạc nhiên như thế nào nếu mật khẩu mặc định không được thay đổi. Do đó, chúng ta được khuyến khích thường xuyên cập nhật mật khẩu của mình và sử dụng các tính năng bảo mật khác như xác thực hai yếu tố để đảm bảo duy trì bảo mật mạng tốt. Logic tương tự cũng áp dụng cho các ứng dụng công nghiệp. Mối đe dọa an ninh mạng phát sinh khi mật khẩu mặc định của các thiết bị công nghiệp không được thay đổi hoặc các thiết bị được sử dụng mà không được bảo vệ đầy đủ. Khi ngày càng có nhiều thiết bị được kết nối với nhau tại các địa điểm sản xuất, nguy cơ một thiết bị bị hỏng và cho phép kẻ tấn công truy cập vào toàn bộ mạng đang tăng lên theo cấp số nhân. Nếu bạn muốn hiểu rõ hơn về cách giữ an toàn cho các thiết bị công nghiệp của mình bằng cách tuân thủ các cài đặt bảo mật được đề xuất, bạn có thể tham khảo security hardening guide. Để đảm bảo các hệ thống điều khiển công nghiệp có khả năng bảo vệ an ninh mạng thích hợp, một danh sách dài và thường phức tạp về các cấu hình phải được thực hiện. Một trong những phương pháp hiệu quả nhất để đơn giản hóa công việc này là sử dụng phần mềm quản lý mạng cho phép bạn hình dung nhanh tình trạng bảo mật và các thông số bảo mật. Felipe Sabino Costa, người có vai trò hiện tại bao gồm giảng viên an ninh mạng ISA và chuyên gia về an ninh mạng công nghiệp Moxa LATAM, đã giải thích trong sách này, A Systematic Approach to Checking Cybersecurity, rằng cách tiếp cận có hệ thống và tự động đối với các cấu hình bảo mật, tập trung vào tài sản mạng, giảm đáng kể xác suất triển khai các cấu hình không chính xác hoặc không đầy đủ có thể xảy ra khi các cấu hình được nhập theo cách thủ công. Khi mọi thứ đã được thiết lập, quản trị viên mạng có thể dễ dàng kiểm tra bảng điều khiển để xem có điều gì cần được cập nhật hay không để đảm bảo các hoạt động vẫn trơn tru và an toàn.Nâng cao khả năng hiển thị hệ thống mạng công nghiệp của bạn
Mặc dù số hóa đã cho phép con người, máy móc và hệ thống kết nối với nhau, nhưng không may nó đã làm tăng khả năng đưa các mối đe dọa an ninh mạng vào mạng. Do đó, đối với tất cả hoạt động trên mạng của bạn, điều cần thiết là phải hiểu trạng thái thời gian thực của nội dung của bạn. Có một số cách để đạt được mục tiêu này. Đầu tiên, các bảng điều khiển và cấu trúc liên kết hiển thị các hoạt động mạng và bảo mật trong thời gian thực rất hữu ích cho các quản trị viên mạng hoặc nhân viên bảo mật, những người cần thu thập thông tin mới nhất và xem nó một cách nhanh chóng. Thứ hai, điều quan trọng là lưu giữ nhật ký sự kiện để quản trị viên có thể xác định chắc chắn khi sự cố xảy ra. Thứ ba, cơ chế sao lưu thường xuyên sẽ rất hữu ích nếu mạng cần được khôi phục về một thời điểm cụ thể. Trực quan hóa hệ thống mạng của bạn cho phép bạn hiểu rõ hơn về cách mà mạng của bạn đang được kết nối với nhau. Trên thực tế, một trong những khách hàng của Moxa muốn sử dụng phân đoạn mạng để thực thi các chính sách an ninh mạng. Nhiệm vụ này được thực hiện dễ dàng hơn đối với họ vì họ đã có một cái nhìn tổng quan về cấu trúc liên kết mạng của họ. Thông thường, trong bất kỳ nhà máy nào, sẽ có một số lượng rất lớn các thiết bị. Do đó, có một cái nhìn tổng quan về cấu trúc liên kết mạng sẽ cho phép bạn thiết kế mạng và tối đa hóa hiệu quả của an ninh mạng của bạn.
Một Case study về phân đoạn mạng được thực hiện đúng cách đã giúp khách hàng thực hiện các chính sách an ninh mạng.
Quản trị bảo mật tập trung tăng thời gian đáp ứng
Khi các mối đe dọa an ninh mạng không ngừng gia tăng, các chủ sở hữu mạng phải nhớ rằng an ninh mạng là một nhiệm vụ không bao giờ hoàn thành. Các mạng công nghiệp cần được theo dõi, bảo trì và cập nhật liên tục để đảm bảo rằng hệ thống và thiết bị có đủ khả năng bảo vệ. Khi các kỹ sư thiết lập xong mạng của họ, họ nên thu thập dữ liệu và xác định những gì được coi là hoạt động bình thường cho mạng của họ. Bằng cách sử dụng thông tin này làm cơ sở, quản trị viên có thể quan sát xem có bất kỳ hoạt động bất thường nào xảy ra trên mạng hay không. Cách tiếp cận phổ biến trong ngành là xây dựng các bảng điều khiển để ghi lại các sự kiện mạng, sử dụng biểu đồ hình tròn hoặc biểu đồ thanh. Điều này cho phép các nhà khai thác nhanh chóng xác định nếu có bất kỳ hoạt động bất thường hoặc tiềm ẩn nguy hiểm nào trên mạng và bắt đầu tìm kiếm các nguyên nhân tiềm ẩn. Việc áp dụng cách tiếp cận này một cách hiệu quả sẽ làm tăng khả năng phản ứng của nhóm đối với các sự cố. Như chúng tôi đã đề cập trước đó, càng nhiều thiết bị được cài đặt trên mạng, thì càng khó đảm bảo rằng tất cả các thiết bị đều được áp dụng các chính sách bảo mật cập nhật nhất. Một cách hiệu quả để giảm bớt tải nặng của tác vụ này và giảm khả năng xảy ra lỗi là quản trị viên cho phép các chính sách an ninh mạng và cập nhật mẫu được thực hiện theo nhóm. Đảm bảo an ninh mạng mạnh mẽ trên các mạng công nghiệp là một vấn đề phức tạp đòi hỏi các giải pháp toàn diện. Vì không có cách nào đảm bảo, chúng tôi khuyến nghị các chủ doanh nghiệp và quản trị viên mạng bắt đầu từ ba khía cạnh cơ bản được đề cập trong bài viết này để tăng cường an ninh mạng của họ. Trong suốt quá trình này, điều quan trọng cần nhớ là sử dụng cơ sở hạ tầng mạng an toàn kết nối và cho phép hoạt động kinh doanh của bạn cũng như bảo vệ các tài sản quan trọng của bạn khỏi các cuộc tấn công mạng như ransomware. Bạn nên bắt đầu cuộc hành trình này như thế nào? Bắt đầu từ việc xây dựng khả năng hiển thị của các mạng công nghiệp của bạn. Bạn có thể tìm hiểu thêm về cách đạt được điều này từ trang web an ninh mạng của chúng tôi www.moxa.com/Security. Tham khảo bài viết gốc tại: https://www.moxa.com/en/articles/enhance-network-visibility-security
Nâng cao tính minh bạch trong hệ thống mạng giúp tăng cường an ninh mạng
Việc số hóa đã thúc đẩy các chủ doanh nghiệp kết nối tới các thiết bị và hệ thống của họ. Điều này cung cấp thông tin số về tài sản của họ để họ có thể trích xuất dữ liệu từ biên và gửi đến trung tâm điều khiển, nơi họ có thể phân tích dữ liệu hoặc phát triển ứng dụng. Trong trường hợp này, các hệ thống không dây trước đây kết nối với nhau, khiến chúng phải đối mặt với các mối đe dọa an ninh mạng. Khi số lượng sự cố an ninh mạng tiếp tục tăng hàng năm, các chủ doanh nghiệp đã bắt đầu suy nghĩ về cách bắt tay vào hành trình nâng cấp an ninh mạng công nghiệp của họ. Mặc dù có nhiều tiêu chuẩn, khuôn khổ và hướng dẫn về an ninh mạng, chúng tôi sẽ tập trung vào những gì được nhiều người coi là ba điểm quan trọng nhất liên quan đến an ninh mạng: xây dựng tính minh bạch cho hệ thống mạng và trạng thái bảo mật của bạn, kích hoạt phân đoạn mạng và bảo mật các tài sản quan trọng trong hệ thống mạng.Chúng ta sẽ bắt đầu bằng cách xem xét cách tăng cường tính minh bạch cho hệ thống mạng khi thực hiện các cấu hình, hoạt động cũng như cách ứng phó với các sự cố và duy trì bảo mật cho mạng của bạn.
Tuân theo chỉ dẫn cài đặt bảo mật và hiển thị trạng thái hoạt động của hệ thống mạng
Trong cuộc sống hàng ngày, chúng ta thường thấy các báo cáo trên phương tiện truyền thông cho biết việc hack camera IP dễ dàng và đáng ngạc nhiên như thế nào nếu mật khẩu mặc định không được thay đổi. Do đó, chúng ta được khuyến khích thường xuyên cập nhật mật khẩu của mình và sử dụng các tính năng bảo mật khác như xác thực hai yếu tố để đảm bảo duy trì bảo mật mạng tốt. Logic tương tự cũng áp dụng cho các ứng dụng công nghiệp. Mối đe dọa an ninh mạng phát sinh khi mật khẩu mặc định của các thiết bị công nghiệp không được thay đổi hoặc các thiết bị được sử dụng mà không được bảo vệ đầy đủ. Khi ngày càng có nhiều thiết bị được kết nối với nhau tại các địa điểm sản xuất, nguy cơ một thiết bị bị hỏng và cho phép kẻ tấn công truy cập vào toàn bộ mạng đang tăng lên theo cấp số nhân. Nếu bạn muốn hiểu rõ hơn về cách giữ an toàn cho các thiết bị công nghiệp của mình bằng cách tuân thủ các cài đặt bảo mật được đề xuất, bạn có thể tham khảo security hardening guide. Để đảm bảo các hệ thống điều khiển công nghiệp có khả năng bảo vệ an ninh mạng thích hợp, một danh sách dài và thường phức tạp về các cấu hình phải được thực hiện. Một trong những phương pháp hiệu quả nhất để đơn giản hóa công việc này là sử dụng phần mềm quản lý mạng cho phép bạn hình dung nhanh tình trạng bảo mật và các thông số bảo mật. Felipe Sabino Costa, người có vai trò hiện tại bao gồm giảng viên an ninh mạng ISA và chuyên gia về an ninh mạng công nghiệp Moxa LATAM, đã giải thích trong sách này, A Systematic Approach to Checking Cybersecurity, rằng cách tiếp cận có hệ thống và tự động đối với các cấu hình bảo mật, tập trung vào tài sản mạng, giảm đáng kể xác suất triển khai các cấu hình không chính xác hoặc không đầy đủ có thể xảy ra khi các cấu hình được nhập theo cách thủ công. Khi mọi thứ đã được thiết lập, quản trị viên mạng có thể dễ dàng kiểm tra bảng điều khiển để xem có điều gì cần được cập nhật hay không để đảm bảo các hoạt động vẫn trơn tru và an toàn.Nâng cao khả năng hiển thị hệ thống mạng công nghiệp của bạn
Mặc dù số hóa đã cho phép con người, máy móc và hệ thống kết nối với nhau, nhưng không may nó đã làm tăng khả năng đưa các mối đe dọa an ninh mạng vào mạng. Do đó, đối với tất cả hoạt động trên mạng của bạn, điều cần thiết là phải hiểu trạng thái thời gian thực của nội dung của bạn. Có một số cách để đạt được mục tiêu này. Đầu tiên, các bảng điều khiển và cấu trúc liên kết hiển thị các hoạt động mạng và bảo mật trong thời gian thực rất hữu ích cho các quản trị viên mạng hoặc nhân viên bảo mật, những người cần thu thập thông tin mới nhất và xem nó một cách nhanh chóng. Thứ hai, điều quan trọng là lưu giữ nhật ký sự kiện để quản trị viên có thể xác định chắc chắn khi sự cố xảy ra. Thứ ba, cơ chế sao lưu thường xuyên sẽ rất hữu ích nếu mạng cần được khôi phục về một thời điểm cụ thể. Trực quan hóa hệ thống mạng của bạn cho phép bạn hiểu rõ hơn về cách mà mạng của bạn đang được kết nối với nhau. Trên thực tế, một trong những khách hàng của Moxa muốn sử dụng phân đoạn mạng để thực thi các chính sách an ninh mạng. Nhiệm vụ này được thực hiện dễ dàng hơn đối với họ vì họ đã có một cái nhìn tổng quan về cấu trúc liên kết mạng của họ. Thông thường, trong bất kỳ nhà máy nào, sẽ có một số lượng rất lớn các thiết bị. Do đó, có một cái nhìn tổng quan về cấu trúc liên kết mạng sẽ cho phép bạn thiết kế mạng và tối đa hóa hiệu quả của an ninh mạng của bạn.
Một Case study về phân đoạn mạng được thực hiện đúng cách đã giúp khách hàng thực hiện các chính sách an ninh mạng.