创投圈|万亿工业互联网红海,安全厂商如何抓住新机遇( 二 )


工控安全诞生后不久 , 大概在2017年前后 , 行业很快又随着工业互联网概念的提出发生了新的变化 。
在工业互联网概念下 , 工业场景里很多自动化设备不是单独的设备 , 开始呈现网络化的互联趋势 。
工业互联网安全包含了自动化设备安全、数据安全安全、网络安全、IT应用安全等多个维度 。
这个时候 , 工业互联网安全的内涵是超出了工控安全的内涵 , 简单的工控安全手段开始难以解决工业场景问题 。
2018年 , 工业互联网安全迎来爆发元年 , 一批工业互联网安全企业就此诞生 。
走到今天 , 国内工业互联安全领域的玩家大概分三类:
第一类是传统的安全企业 , 在近几年设立了工业互联网事业部 , 这类企业能力强 , 客户多 , 在IT中存在一定优势 。
第二类类是专门从事工业安全领域的创业企业 , 公司规模相对比较小 , 发展速度迅猛 。
第三类是自动化设备的厂商 , 目前也陆续在介入安全领域 , 但占比较少 。
02工业互联网安全挑战重重
要想实现工业互联网安全 , 其实面临着多重挑战 。
首先 , 很多工业企业在发展工业互联网阶段遇到的第一个痛点是IT、OT的融合难题 。 很多企业包括至今仍存在这么一个现象——懂IT的 , 不懂OT 。
说白了就是 , 懂自动化的不懂信息化 , 懂信息化的不懂自动化 。 在部分早期的企业中 , IT、OT部门是分开的 , 但工业互联网天生又是IT、OT的融合 , 这就要求相关的部门和人员既懂OT又懂IT , 并且能把两个部门进行统一管理 。 但当下要想实现这一点 , 很困难 。
这需要安全企业提供相关的方案来帮助传统企业推进OT与IT的融合 。
其次 , OT安全与IT安全产品体系的孤立化、独立化也是一大痛点 。
一部分安全公司只能提供工控安全系统 , 工控安全系统可以保护工控设备的安全 , 但OT与IT的边缘连接的部分是需要具备OT与IT综合的安全防护能力 。
这种情况下 , 很多安全公司就做不到了 , 用户不得不各种购买产品 , 浪费了资源 。
最后 , 固有的安全产品技术缺陷也是一大痛点难题 。 长达20年的网络安全行业发展至今 , 其技术的本质没有太大改变 。
你把所有安全公司的产品扒出来 , 仔细剖析他们的技术 , 其实不外乎就是两种技术——黑名单技术和白名单技术 。 黑名单技术就是对于不合法的内容予以阻止 , 典型的如防病毒、抗攻击、防火墙等产品都是这种策略 , 通过防火墙里的抗攻击检测相应特征值以识别攻击 , 进而直接阻断攻击 。
这一技术到目前为止 , 仍然是安全行业的主流技术 , 黑名单是很有效的方法 , 但前提是黑名单(或称规则库)需要通过和外网联通进行不断升级 , 如果不能持续升级 , 黑名单策略就失效了 。
在部分工业场景中 , 企业的个别的生产部门是独立、敏感的 , 敏感部门和外网几乎不相连 , 那么一些传统基于黑名单的安全检测在这些场景中是失效的 。
白名单技术简单说就是对设置的合法流量或合法进程允许通过(或运行) , 常常用于工业场景 , 主要工业场景的应用比较简单 , 但白名单技术也有其局限性 。
首先可能会出现设置错误 , 其次白名单技术经常需要根据使用环境变化进行调整 , 最后一些恶意的攻击有可能会隐藏在白名单之中 , 白名单流量可能沦为攻击的通道 。
除以上问题之外 , 工业环境的信息安全还有个适用性原则 , 即不一定使用最新、最复杂的技术 。
在信息化领域 , 我们通常喜欢把设备升级成最新、最高端的版本 , 有补丁随时升级 , 但在工业环境里并非如此 。