cyber security concept

如何确保访问控制系统的网络安全

了解和消除漏洞

网络安全:说到访问控制系统,大多数人首先想到的往往是访问安全,而不是网络安全。

然而,保护访问控制系统数据的网络安全至关重要。 从卡片克隆到各种网络攻击,不仅给人员和设施构成风险,也使整个企业网络处于危险之中。

因此,很多组织开始想办法修复这些安全漏洞,消除物理安全和网络安全之间的鸿沟。 Gartner(1) 的数据显示,41% 的企业计划在 2025 年前使部分网络和物理安全实现融合,相比 2020 年的 10% 有所增加。 

为什么在访问控制中网络安全如此重要

要确定是否允许某人进入某个区域,需要凭证、读卡器、控制器、服务器、软件客户端等一系列组件处理敏感数据。 除非保护整个链条的安全,否则极易受到攻击,发生数据泄露。

而且,攻击可能造成严重后果。 产生的成本将远远超出您的想象。 一旦黑客侵入您的访问控制系统,就可以进入限制区域、禁用警报、更改权限并窃取公司机密信息。

保护访问数据意味着确保数据的机密性、完整性和可用性。 然而,由于许多组织将物理安全和网络安全分离开来,无法全面了解整个信息系统。 这导致难以发现漏洞,更不必说修复。

保护访问控制系统面临的挑战

虽然人们的安全意识不断提高,但对于如何加强访问控制系统的网络安全,仍然充满困惑。 各种标准不断涌现。 例如 NIST 800-53TÜVIT 等凭证。 这些进步令人欣喜,但还不足以解决全部问题。

这是因为,保护访问控制系统不仅仅是评估单个组件的安全性, 还需要分析信息在组件之间的传输及其可能带来的风险。 如何将员工身份和权限的敏感信息配置到凭证上? 如何存储和管理这些信息?

评估这些风险需要深入了解操作系统、Active Directory 和数据库等领域,并具备加密协议和算法的基本知识。 因此,需要不同团队和内部专家之间密切合作。

网络安全无小事

那么,如何确保访问控制系统的网络安全呢? 我们的网络研讨会对此做了详细探讨,但简单来说,具体过程取决于您的环境,通常是分阶段实施。 HID 建议采用逐步升级的做法,首先建立基础,然后再进一步升级和改进。

下面介绍了如何修复访问控制系统各部分的漏洞。

漏洞:凭证 

  • 用途安全存储访问控制数据
  • 使用 13.56MHz 技术卡设定基线。 存储在卡上的数据应进行加密保护(AES 128 是最佳选择)。 身份验证过程中从证卡传输到读卡器的数据也应该如此。 
  • 通过部署密钥管理策略来提高安全性。 此外,选择经过第三方渗透测试和认证的解决方案。

漏洞:读卡器

  • 用途处理凭证并将凭证发送到控制器
  • 使用支持 13.56MHz 并配备安全元件存储加密密钥的读卡器设定基线。
  • 选择能在读卡器和控制器之间提供安全通信通道的解决方案来提高安全性。 通过授权的维护应用程序(而不是配置卡)管理更新和升级。

漏洞:控制器

  • 用途:与读卡器和证卡交互,确定用户是否拥有足够的访问权限。
  • 设定基线:将控制器安装在安全的防篡改的外壳中。 将它们连接到安全的专用 VLAN 并禁用所有其他接口(如 USB 和 SD)。 删除所有默认配置,并确保随时更新固件和补丁。
  • 仅允许经批准的 IP 地址连接控制器,以此来提高安全性,并确保使用加密保护静态和传输中的数据。  

漏洞:访问控制服务器和客户端

  • 用途:用作系统的主数据库和管理控制台,记录活动并使组织能够更改和调整设置。
  • 设定基线:在安全的专用 VLAN 上托管服务器和客户端。 选择能够提供透明的常见漏洞和披露 (CVE) 报告,并符合安全软件开发生命周期 (SDLC) 标准(如 ISA/IEC 62443-4-1)的解决方案,并确保随时更新软件和操作系统补丁。
  • 通过加密静态和传输中的数据以及部署自定义 TLS 证书来提高安全性。 

即使有既定协议,也需要结合最佳实践和制造商推荐的规范,因为在实施过程中,哪怕很小的失误,也可能造成严重后果。 总而言之,访问控制架构必须无缝融入网络和 IT 架构。 通过这种方式,可以提高运营效率,简化 IT 策略,降低安全风险。

访问控制安全极具挑战,我们可以助您一臂之力! 收听我们的网络研讨会,获取有关强化网络安全策略,保护组织免受新兴安全威胁的专业见解。

1. 新兴趋势:网络和物理安全的融合 – 化危为机。 2022 年 2 月 22 日