實現工業自動化的網路資安防護

為提升現代工業自動化系統的營運效率,OT 與 IT 網路的融合已勢在必行。然而,在整合 OT/IT 網路、釋放工業系統潛能的同時,也帶來了新的資安挑戰。尤其對於原本採用隔離設計(air gap)的 OT 系統而言,在不中斷運作的前提下,如何保護網路通訊,成為關鍵課題。


作為工業網路領域深耕超過 35 年的領導品牌,Moxa 致力於打造安全且高可靠性的網路解決方案,主動識別並防範 OT 環境中的資安威脅。為實現這項承諾,Moxa 嚴格遵循「安全設計原則(secure-by-design)」,善用分散式 OT 入侵防禦系統(IPS)能力,並提供多樣化的高耐用網路設備組合,全面深化工業應用的防禦力道。

  • 若無法可視化網路狀態,可能無法偵測異常中斷或入侵威脅。
  • 缺乏自我防護能力的網路設備容易受到攻擊者威脅,攻擊者可能輕易修改其設定,例如關閉備援功能或啟用遠端操作模式。

裝置與網路安全狀態可視化

Moxa 的 MXview One 次世代網路管理軟體專為工業網路中的裝置監控與診斷所設計。它提供一個整合式管理平台,可用於發現子網路中安裝的網路設備與 SNMP/IP 裝置。無論是在本地端、遠端現場,甚至透過網頁瀏覽器,都能隨時隨地進行網路設備的管理。

management
Real-time Network Visibility

解決方案:即時網路可視化

  • 以即時可視化加速故障排除。
  • 內建儀表板可隨時檢視網路拓撲、流量、事件與無線漫遊紀錄。
  • 將網路管理可視化有助於加快反應速度,確保網路順暢運作、不受中斷。
  • 在生產線上大量使用非管理型交換器會增加入侵風險。
  • 未經授權的人員可能透過實體網路埠惡意更改網路設定,導致系統不穩定。
  • 無法識別網路中的未經授權遠端連線
  • 勒索軟體等網路攻擊正在網路中擴散

保護工業網路與關鍵資產

為確保工業作業持續運作,您需要安全的網路基礎架構。Moxa 的產品組合不僅提供強大的安全路由器,協助建立穩固的網路分段,還提供工業資安解決方案,加強對工業網路與關鍵資產的防護。

management
Real-time Network Visibility

解決方案:透過安全路由器進行網路分段的協同防禦

區域分段

  • 網路位址轉譯( NAT ) : Moxa 的設備協助管理員建立私有本地網域,隱藏內部網路資訊以防止外部探測。
  • 入侵防護系統(IPS):Moxa 的設備可防止已知漏洞遭到利用,並協助保護無法再獲得修補更新的舊型設備。
  • 入侵偵測系統(IDS):Moxa 的設備能夠識別網路攻擊並將其限制在特定區域,同時透過 IPS 模式比對通知管理員。
  • VLAN ID 或 MAC 位址:Moxa 的設備僅允許使用者根據其角色存取特定資料與網路。

通道流量控制

  • 防火牆:Moxa 的設備協助管理員在網路中建立通道,只允許授權的流量與封包在不同區域之間傳送。
  • IP 位址與埠號:Moxa 的設備僅允許網路中的合法流量通行。
  • 深度封包檢測(DPI):Moxa 的設備檢查每個封包的內容,確保僅有經核准的內容能在網路中傳輸。
  • VPN(虛擬私人網路):Moxa 的設備可在各區域或遠端存取點之間建立安全加密通道(例如 IPsec VPN),以確保透過公共或不受信任網路傳輸的資料機密性與完整性。
Real-time Network Visibility

我們的 EDR-G9010 系列工業安全路由器 ,具備防火牆、NAT、VPN 與交換機等多合一功能,可靈活設計縱深防禦的資安架構。該系列搭載 OT 深度封包檢測(Deep Packet Inspection)技術,提供進階的網路防護功能。
此外,透過整合 IDS/IPS,EDR-G9010 系列成為具備威脅偵測與防護能力的工業級新一代防火牆,有效防禦網路攻擊,進一步保護關鍵基礎設施。


Secure Remote Access

解決方案:使用強化安全性的交換機進行存取控制

  • VLAN(虛擬區域網路):限制使用者只能存取特定的資料與網路區段,以提升安全性並改善網路效能。
  • ACL(存取控制清單):根據預先定義的規則允許或阻擋網路流量,保護關鍵資源免於未經授權的存取。
  • Port-lock(埠鎖定):僅允許授權裝置連接到網路,限制設備的連接權限,以降低未經授權存取的風險。
Real-time Network Visibility

透過安全強化的 EDS-G4014 系列乙太網路交換器,您可以使用 VLAN 在不同的網路區段之間分隔流量,並在埠層級運用存取控制清單(ACL),協助您在資料透過乙太網路交換機進入網路時提升 VLAN 的安全性。

  • 沒有存取限制的網路允許惡意裝置自由接入,為外部人員打開了大門。
  • 扁平化的網路架構中混雜各種流量,可能導致權限分離不明確與流量管理效率低下。
  • 網路或像是 PLC 等工業設備可能成為阻斷服務(DoS)攻擊的目標。
  • 未加密的序列資料在轉換為 TCP/IP 封包後,容易被外部人員攔截或竄改。
  • 在裝置上啟用不必要的通訊服務(例如遠端連線)會增加遭受攻擊的風險。

全方位的安全邊緣連接

一套安全的邊緣連接解決方案應著重於兩個關鍵要素。第一是可信的存取與網路最佳化。這包括透過埠鎖定(Port Lock)限制實體埠的使用,確保只有授權裝置可以連接。此外,導入 VLAN 和服務品質(QoS)機制,有助於流量分段並優先處理關鍵封包,最大化可用頻寬。第二個關鍵要素是安全的資料傳輸,可透過端對端加密來實現。透過使用 SSL 或 SSH,加密所有在資料收集與傳送過程中的流量,確保整個流程中的資料安全。

Management