随着联邦机构面临日益复杂的网络威胁,保护高影响力系统
网络安全和基础设施安全局 (CISA) 已经认识到,工业控制系统 (ICS) 和运营技术 (OT) 环境是美国关键基础设施面临的最大威胁之一。 IT 和 OT 系统的日益融合,加上针对关键基础设施的勒索软件攻击的兴起和国家级威胁的日益复杂化,带来了前所未有的安全挑战。
随着联邦机构面临这些不断演变的网络威胁,Keeper Security 的特权访问管理 (KeeperPAM) 解决方案通过其 FedRAMP 授权的零信任平台提供了强大的保护。 通过使用经 FIPS 140-3 验证的模块和先进的加密协议实施端到端加密,KeeperPAM 确保关键系统的访问安全,同时保持运营效率。 这种多层次的安全方法不仅满足了 CISA 对关键基础设施保护的严格要求,还为联邦机构提供了抵御新兴网络威胁所需的工具,这些威胁专门针对 ICS。
支持 CISA 的目标 1:跨部门网络安全绩效
KeeperPAM 通过以下方式帮助组织实施 CISA 的跨部门网络安全绩效目标 (CPG):
- FedRAMP 授权的零信任架构,涵盖 IT 和 OT 环境
- 全面的机密管理可确保关键访问凭证的安全
- 符合联邦安全标准的高级加密协议
推进 CISA 的目标 2:加强 ICS 员工队伍
KeeperPAM 通过以下方式支持 ICS 员工队伍发展和安全:
- 直观的界面可减少培训需求
- 基于角色的访问控制 (RBAC),与组织结构保持一致
- 支持技能开发和监督的全面审计记录
实现 CISA 的目标 3:威胁检测与响应
KeeperPAM 通过以下方式实现协作威胁响应:
- 实时会话监控和威胁检测
- 实现快速事件响应的安全远程访问功能
- 针对威胁分析的全面审计跟踪
零信任安全架构:保护 ICS
在当今不断变化的威胁环境中,要确保 ICS 的安全,就必须采用现代方法,绝不留任何疏漏。 强大的零信任安全架构是保护关键基础设施免受日益复杂的网络威胁的基石。
高级加密和身份验证
该安全框架的核心是一个实现全面端到端加密的 FedRAMP 授权平台。 通过使用 FIPS 140-3 验证的加密模块和椭圆曲线加密,系统确保用户与 ICS 组件之间的所有通信保持安全且防篡改。
严格的访问控制
该平台采用“永不信任,始终验证”的方法,其中:
- 每个用户在访问任何关键基础设施组件之前都必须进行身份验证
- 每个设备在建立连接之前都需要验证
- 存储在保管库中的所有敏感数据都使用 AES-256 GCM 加密进行保护
这种多层次的安全方法帮助联邦机构在满足 CISA 对关键基础设施保护的严格要求的同时,保持对其 ICS 环境的完全控制。 通过实施这些控制措施,组织可以显著减少其攻击面,并将未经授权访问敏感工业系统的风险降至最低,而无需进行昂贵的全新现代化改造。
特权会话管理与监控:确保关键基础设施的访问安全
保持对特权访问的严格监督对 ICS 的国家安全至关重要。 强大的特权会话管理框架是防范未经授权的访问和潜在网络威胁的关键防御手段。
全面的会话监控
KeeperPAM 的特权会话管理功能可提供对整个 ICS 环境中所有特权访问活动的端到端可见性。 每个会话都经过仔细跟踪和选择性记录,审计跟踪受到军用级 FIPS 140-3 加密的保护。 这确保了敏感操作数据的安全,同时为安全团队和审计员提供了完全透明的信息。
基于时间的访问控制
该平台采用了复杂的限时访问模式,其中:
- 特权用户可获得对关键系统的即时 (JIT) 访问权限
- 访问凭据始终保持安全加密,绝不会泄露
- 通过 Keeper 网关服务使用加密隧道建立安全连接
高级审计功能
为了支持合规性要求和安全调查,KeeperPAM 提供:
- 具有截屏功能的完整会话录制
- 详细的键盘交互日志记录
- 所有会话记录的加密储存
- 全面的回放功能以供审计审查
这种多层次的会话管理方法有助于联邦机构和行业保持对 ICS 环境的全面控制,同时满足 CISA 对关键基础设施保护的要求。 通过实施这些控制措施,组织可以显著减少其攻击面,并对工业系统的所有特权访问保持详细的问责。
安全远程访问:为关键基础设施提供零信任保护
安全远程访问监控与数据采集 (SCADA) 系统和 ICS 组件对于抵御国家级行为体和其他高级威胁至关重要。 传统的安全解决方案无法充分保护 ICS 环境的安全,同时还妨碍了用户的工作效率。 现代安全解决方案必须提供强大的保护,以提高运营效率。
高级加密隧道
KeeperPAM 实施了一种复杂的加密隧道架构,能够实现安全的远程连接,而无需依赖传统的虚拟专用网络 (VPN)。 这种方法提供:
- 对关键基础设施系统的直接加密访问
- 通过消除 VPN 漏洞来减少攻击面
- 简化授权人员的访问权限
军用级加密
该平台利用先进的加密协议确保最高级别的安全性:
- 受 ECDH 对称密钥保护的 WebRTC 连接
- 密钥安全地存储在加密的 Keeper 记录中
- 适用于所有远程会话的端到端加密
全面的数据保护
为防止未经授权的数据泄露,KeeperPAM 实施严格的策略控制:
- 文件下载的细粒度限制
- 对剪贴板操作(复制/粘贴)的控制
- 针对敏感内容的打印功能限制
- 会话监控和记录功能
这种多层次的安全远程访问方法帮助联邦机构在满足 CISA 对关键基础设施保护的严格要求的同时,保持对其 ICS 环境的完全控制。 通过实施这些控制措施,组织可以显著减少其攻击面,同时确保授权人员高效访问关键系统。
高级身份验证控制:实现 ICS 访问安全的现代化
在当今的威胁环境中,强大的身份验证对于保护 ICS 免受未经授权的访问至关重要。 现代身份验证控制必须适应新系统和旧系统,同时保持最高的安全标准。
通用多因素身份验证 (MFA)
KeeperPAM 在整个 ICS 环境中实施全面的 MFA 保护:
- 即使在缺乏内置 MFA 功能的旧系统上也能强制执行强大的身份验证
- 为现代和传统工业系统提供一致的安全控制
- 创建符合联邦安全要求的统一身份验证层
高级身份验证方法
该平台支持多种现代身份验证技术:
- 用于物理身份验证的 FIDO2 WebAuthn 硬件安全密钥
- 生物识别验证,包括指纹和面部识别
- 用于灵活且安全访问的各种身份验证应用程序
联邦集成和零知识安全
KeeperPAM 在实现无缝集成的同时保持安全性:
- 与现有联邦身份提供商连接
- 在整个身份验证过程中保留零知识架构
- 确保凭据永远不会离开加密环境
这种全面的身份验证方法有助于联邦机构在与现有系统集成的同时,保持对 ICS 环境的全面控制。 这种方法在业内实现了最短的保护响应时间。 通过实施这些先进的控制措施,组织可以显著降低未经授权访问关键系统的风险。
合规性与审计支持:满足联邦安全标准
在当今高度监管的环境中,在保障工业控制系统安全的同时保持合规性至关重要。 KeeperPAM 提供强大的合规性和审计功能,可满足联邦机构和关键基础设施运营商的严格要求。
全面的联邦授权
KeeperPAM 保持最高级别的联邦安全合规性:
- 适用于联邦安全部署的 FedRAMP 中等授权
- 州和地方政府使用的 StateRAMP 认证
- 完全符合 NIST 800-53 安全控制标准
高级审计功能
该平台提供广泛的审计功能,有助于组织保持完整的可见性:
- 针对所有特权访问的加密会话记录
- 所有用户活动的全面审计跟踪
- 使用 FIPS 140-3 加密安全存储审计数据
自动化合规控制
KeeperPAM 通过以下方式简化合规管理:
- 用于细粒度权限管理的 RBAC
- 在所有用户和系统中自动执行策略
- 针对审计要求的详细合规报告
这种多层次的合规与审计方法有助于联邦机构、承包商、关键基础设施等保持对其 ICS 环境的全面控制,同时满足 CISA 对关键基础设施保护的要求。 通过实施这些控制措施,组织可以显著降低审计复杂性,同时对工业系统的所有特权访问保持详细的问责。
适用于 ICS/OT 系统的机密管理:确保关键基础设施的访问安全
在 ICS 和 OT 环境中,保护敏感凭据和访问密钥对于维护关键基础设施的安全性至关重要。 现代攻击者利用这种攻击路径来获取对敏感系统的访问权限,并横向移动——建立指挥控制环境,并为被发现后重新进入环境提供平台。
高级机密保护
KeeperPAM 实现了全面的机密管理功能,能够保护关键访问凭据:
- 自动轮换敏感凭据和 API 密钥
- 适用于 OT 环境的安全证书管理
- 保护机器对机器身份验证令牌
零知识安全架构
该平台采用复杂的零知识加密模型:
- 所有机密在离开客户端设备前均已加密
- 凭证绝不会以明文形式存储或传输
- 高级加密技术可保护所有存储的机密
安全协作功能
KeeperPAM 在保持安全性的同时,可实现安全共享凭证:
- 用于凭证分发的 RBAC
- 所有凭证访问和使用的完整审计记录
- 授权团队成员之间的加密共享
这种机密管理方法有助于联邦机构保持对其 ICS 环境的完全控制。 通过实施这些控制措施,组织可以显著降低凭证泄露的风险,同时改善用户体验。
立即预订演示,了解 KeeperPAM 如何帮助确保您的机构关键基础设施的安全。