1.1.1 方案概述
本方案針對現有信息系統的安全管理中心、計算環境安全、區域邊界安全和通信網絡安全進行合規的總體框架設計。建立以計算環境安全為基礎,以區域邊界安全、通信網絡安全為保障,以安全管理中心為核心的信息安全整體保障框架體系,并通過安全監測預警、安全主動防御、及時安全響應、有效安全恢復的技術手段,將信息系統構建成具備主動防御、多級防護、縱深防控、整體保護能力的安全、可靠信息系統。
1.方案背景
鋼鐵企業主要生產工藝流程有:焦化、煉鐵、煉焦制氣、煉鋼、鋼軋、冷軋薄、動力等;每個工業流程均是由以PLC+工業PC+工業通訊網絡構成的自動化控制系統。PLC系統由PLC控制柜、通訊柜、端子柜組成。現場來的電纜先接入端子柜,再由端子柜接至PLC,PLC與上位機通過工業交換機進行數據交換。不同PLC系統與其它PLC系統有關的連鎖信號通過網絡通訊完成數據交換。鋼鐵廠工業以太網一般采用環網結構,為實時控制網,負責控制器、操作站和工程師站之間過程控制數據實時通訊,網絡上所有操作站、數采機和PLC都采用以太網接口,網絡中遠距離傳輸介質為光纜,本地傳輸介質為網線(如PLC與操作站之間)。生產監控主機利用雙網卡結構與管理網互聯。鋼鐵企業的工業控制系統具有多個生產工藝流程混合、控制網絡組網復雜,多種通信方式并存、生產控制系統品牌多、新老系統并存,多種高級應用分而自治,使得可以被黑客利用的漏洞大量存在。可見,對于這樣的系統網絡,不能采用單一的防護策略,需要根據實際情況,從不同角度和層次應用多種策略進行綜合防護。
隨著工業互聯網和鋼鐵行業信息化的推進以及MES、EMS、APS等系統的逐步推廣應用,原本相互獨立的DCS、PLC、電儀系統、SCADA等控制子系統需要通過網絡與信息系統連接在一起。這些控制子系統負責完成對高爐控制系統、轉爐控制系統、燃燒控制系統、煉鋼智能控制系統、軋薄帶智能控制系統、高精度板厚控制系統的采集、存儲、輸送等控制任務,一旦受到惡性攻擊、病毒感染,就會導致鋼鐵生產受到嚴重影響,甚至造成人員傷亡等嚴重后果。在鋼鐵行業統一管理集中監控的大趨勢下,工業控制系統網絡的集成度越來越高,與其他信息網絡的互聯程度也隨之提高。與此同時,未經隔離的網絡與主機、誤操作、惡意操作、未授權的接入與操作、未授權的程序安裝、系統資源濫用與誤用、外部接口濫用(usb口及其他擴展接口)以及新型攻擊(APT)也對工業控制系統安全帶來極大的威脅。如果工業控制系統不加強主動防護、監測審計、集中監管和預警響應等安全措施的建設,將在系統中留下大量的安全盲點與灰色地帶,給各類外部威脅留下可乘之機,不但無法對安全事件做到及時響應處置,還非常容易對生產業務產生嚴重的影響。
2.方案簡介
目前鋼鐵企業工控系統各個系統之間互聯互通密切,隨著網絡化的逐漸深入,新的場景也帶來了新的風險,鋼鐵企業目前面臨不同的生產區域之間為了連接的便利性未做有效的區域劃分、工業控制通信協議在設計時通常只強調通信的實時性及可用性對安全性普遍考慮不足、工控上位機大多數處于“裸奔”狀態、軟件開發階段缺少安全設計軟件存在大量的安全漏洞、員工安全意識淡薄等等一系列安全問題。
依據《網絡安全法》、“等保2.0”等現行法規、規范和標準的要求,在安全分區、網絡專用、橫向隔離、縱向加密、分級綜合防護的基礎上,通過工控網絡“智能白名單”形式,對鋼鐵廠生產控制大區系統進行自主可控、安全可靠的工控安全整體防護。利用“AI基因,威脅免疫”安全防護技術構建鋼鐵廠網絡信息安全綜合防護架構;完善鋼鐵廠生產控制大區工控網絡信息安全防護體系,符合工控等保2.0第三級安全防護要求。
3.方案目標
建立自動化生產系統的安全加固與主動預警的安全防護體系,從網絡層、主機層、系統層、應用層和管理制度等多方面進行主動式威脅管理,提高工業控制系統整體安全防護等級,保證鋼鐵企業工業控制系統的穩定有序運行。
(1)建設工控網絡邊界安全防護及終端計算環境安全防護
通過技術手段對在工控網絡邊界部署安全產品,以鋼鐵生產工藝流程為單位,對安全生產網絡進行安全域的劃分,堅持“橫向分區、縱向分層”的原則構建可信工控系統,防護網絡攻擊與威脅,保證工業生產系統安全,打造工控安全計算白環境;部署統一運維平臺進行工控網絡安全工作高效可靠管理,初步建立工控網絡安全管理體系,即利用技術手段和管理手段保證企業安全生產。
(2)建設完善的安全審計措施和未知威脅檢測,完善縱深防御體系
通過旁路監聽與智能分析技術,對系統的控制、采集請求、網絡行為進行詳細的審計,對攻擊及時預警。建立事前攻擊的提前發現和預防,事中攻擊的主動檢測、主動防御,事后及時溯源,做到應急響應。同時構建清晰的資產互訪拓撲;對攻擊場景進行還原,對每個攻擊階段進行回溯分析,通過豐富的可視化技術進行多維呈現。
(3)建設網絡安全監測預警與信息通報平臺
建立針對鋼鐵行業各工藝段工業互聯網安全監測預警、信息通報、應急處置手段,提高威脅信息的共享,對監測發現的安全風險隱患及時通報相關企業;實現工業設備資產感知、工業漏洞感知、工業配置感知、工業協議識別和分析、工業連接和網絡行為感知、工業僵木蠕檢測、工業攻擊鏈的監測和分析等安全態感知功能,實時識別和預警工業控制網絡和工業互聯網絡的安全威脅,及時與工業安全設備聯動實現協同防護,并提供攻擊回溯取證和安全態勢定期報表,為制定工控安全策略提供支撐,形成安全閉環,進而實現工業控制網絡和工業互聯網絡安全威脅的可視、可控、可管。
1.1.2 方案實施概況
鑒于當前鋼鐵行業工控系統安全現狀,若要同層級不同區域的縱深防護,需要對工業網絡內部通信的各種數據采集協議和控制協議進行深度解析,對工控網絡進行區域劃分與隔離,對工控主機進行安全加固,對工控網絡進行全網安全審計和威脅感知。
1.方案總體架構和主要內容
(1)方案總體架構
工控系統安全建設遵循“一個中心,三重防護”的建設原則,在鋼鐵廠集團數據中心建設工控安全管理平臺、工控安全態勢平臺及工控系統數據災備中心。
該廠均在內部建設獨立的工控安全管理平臺和工控安全態勢感知平臺,本部生產基地為數據分析中心,各基地平臺將數據上傳至本部生產基地工控安全管理平臺和工控安全態勢感知平臺進行審計分析、數據綜合分析與展示。
數據災備中心將各廠區重要業務系統的數據集中匯總收集,集中災備,避免意外造成的數據丟失。
在集團下各分廠搭建縱深的三重防護體系,以安全服務的形式梳理通信網絡,理清網絡邊界,在網絡邊界構建訪問控制體系,阻斷非正常的邊界訪問,搭建分支管理中心,對計算環境進行綜合監管與安全審計,對終端設備進行安全運維,對終端系統進行白名單準入管控。
拓撲架構如圖4-1所示:
圖4-1 拓撲架構
在部署防護措施的時候,首先做好網絡隔離安全,明確網絡邊界,基于數字證書等措施進行身份認證和授權管理,基于零信任措施嚴格執行細粒度的訪問控制;
其次在生產控制網部署工業監測審計設備記錄應用和設備情況,學習通信和數據的特點,結合主機白名單軟件建立工控網絡安全“白環境”。
再次采用堡壘機應對工控網絡系統管理員特權以及非法操作等突出安全問題;
然后采取綜合審計措施,對網絡安全事件進行發現和追溯管理;
最后基于安全服務,對生產廠全網進行安全加固,逐一終端檢查本地安全服務及本地安全策略,排查弱口令,雷同口令,非法外設等,并利用備份機制和并行機制,結合應急響應預案建立快速響應能力。
(2)方案主要內容
? 安全域劃分
廠內各機組按分廠(分線)統一安全監控。按具體情況:
其一,L2網絡能夠連接成一個網絡的情況,可以在L2機房(或主電室)配置核心交換機統一與生產網匯聚交換機連通,分期分階段將網絡匯聚到廠內L2機房(或主電室)核心交換機。各機組網絡用工業防火墻進行隔離,可以根據需要進行連通(或不連通);
其二,L2系統無法進行統一接入的情況,L2通訊服務器就近接入到生產網的接入交換機,中間用工業防火墻進行隔離。
內部安全域劃分上,首先,基于三層交換機,按IP地址為生產網劃分VLAN,并設置子網地址。采用VLAN提供的安全機制,可以限制特定用戶的訪問,甚至鎖定網絡成員的MAC地址,這樣,就限制了未經安全許可的用戶和網絡成員對網絡的使用。如無法劃分VLAN,可以在工業防火墻啟用NAT功能;其次,配置交換機的(ACL)訪問控制策略,通過包過濾技術禁止外部非法用戶對內部的訪問。同時建議關閉或限制使用交換機、路由器等網絡設備的不必要功能、端口、協議和服務。
管理網與工控網邊界:在管理網與工控網之間均采用工業網閘進行網絡隔離。能夠阻止不必要的流量進入工控網。僅定義必要的工控應用服務器與管理網的業務服務器允許通信,其他通信都被禁止。最大限度的阻止從管理網絡向工控網絡入侵行為的傳播,同時保證必要的業務系統間的數據共享。滿足等保2.0“安全網絡通信”中:保證跨越邊界的訪問和數據流通過邊界防護設備提供的受控接口進行通信的合規要求。
各生產子網的邊界:在網絡之間采用工業防火墻進行隔離。阻止生產子網以外的數據包或惡意程序進入生產子網,限制子網內的允許跨網通信的主機數量,除非必要,否則將禁止子網間的通信。同時防止一個子網感染病毒后向其他子網或上層安全域傳播的可能。工業防火墻具有工控網絡通信協議的深度內容檢查功能,能夠及時發現功能碼錯誤或指令攻擊行為,提供阻斷或報警功能。
安全管理中心邊界:安全管理中心因為必須在網絡上與被管理設備間路由可達,防火墻應設置端到端的、基于端口的嚴格訪問控制規則,阻止對安全管理中心的非授權訪問行為,阻止來自任意網絡對安全管理域的不必要流量,保障管理中心自身安全。
未知邊界管理:由于工控網絡的物理邊界范圍太大,給管理帶來非常大的難度,隨身WIFI設備、無線路由私接、手機熱點等都隨時可能破壞網絡邊界的完整性,使得用戶在網絡邊界上的努力和投入化為烏有。在網絡核心處部署邊界完整性檢查產品,快速網絡檢測、定位與阻斷控制破壞網絡邊界行為,保護邊界安全。
? 縱深安全防御
基于邊界訪問控制、邊界入侵防御等構建縱深安全防御體系。入侵防御是工業控制系統安全防護的重要技術措施。在工業防火墻選擇工業入侵防御模塊,可以實時監控關鍵業務系統的關鍵路徑信息,實現安全事件的可發現、可追蹤、可審計和阻斷。
工業入侵防御系統采用協議分析、模式匹配、異常檢測等技術,實現對網絡流量、數據包的動態監視、記錄和管理、對異常事件進行告警等。滿足等保2.0“安全網絡通信”中:在關鍵網絡節點處檢測、防止或限制從外部(或內部)發起的網絡攻擊行為的合規要求。
? 網絡安全預警
通過在網絡關鍵節點處對數據流量做鏡像采集,并交由中心節點的分析平臺做數據分析的方式進行安全分析與威脅預警。采用“AI基因,威脅免疫”的防護理念,運用人工智能技術實現對安全威脅的主動防御,能夠在攻擊產生破壞行為之前及時被發現并響應,避免發生更大的經濟損失與社會影響。
通過新一代高性能分布式大數據平臺,搭載大數據AI分析引擎,采用無監督學習算法,以產線內資產為核心構建AI模型,全面檢測高級威脅和未知威脅。
通過聚焦于資產發現和未知威脅檢測兩大客戶痛點,通過高效處理海量數據,自動發現內網資產,構建清晰的資產互訪拓撲;通過全流量AI未知威脅檢測,結合全球威脅情報進行威脅溯源;通過精準攻擊場景還原,采用攻擊鏈對每個攻擊階段進行回溯分析,并留存攻擊取證報文;結合AI檢測、規則檢測進行關聯分析,自動評估風險資產,通過豐富的可視化技術進行多維呈現。
2. 網絡、平臺或安全互聯架構
(1)網絡互聯架構
鋼鐵行業是我國基礎性產業,是國民經濟的支柱產業之一。相當長的一段時間鋼鐵企業的工業控制系統一直處于“信息孤島”狀態。近年來,隨著互聯網+、物聯網和智能制造技術的發展,鋼鐵行業積極推進信息化建設,顯著提升了鋼鐵行業的生產能力和管理水平。鋼鐵行業工控系統不斷優化升級,這一發展過程中,工業控制系統的網絡安全面臨著重大挑戰。在全球信息化飛速發展的新形勢下,如何確保鋼鐵行業工控系統的信息安全,一直備受重視。
鋼鐵冶煉是將鐵礦石經過一些列工序冶煉成鋼并軋制成鋼材的過程。為了支撐這一過程,鋼廠的工業生產流程還包括了石灰白灰制造,發電,煤的焦化提純,空氣壓縮,制氧等一系列能源、輔料以及高價值副產品的生產,工業流程主體如圖4-2所示:
圖4-2 工業流程主體
(2)安全風險
? 生產控制大區內部工控系統邊界缺乏有效的防護手段
各生產線之間的網絡邊界未部署針對工業環境的安全產品,某個域中感染病毒或者受到攻擊后,威脅有可能蔓延到整個工控網絡。
? 生產監控工業主機及服務器中存在安全隱患
工業控制系統中的主機、工控機未安裝專門的工控防護軟件,工業主機使用了相對主流的windows操作系統,為了保證系統的穩定性和兼容性往往難以進行必要的安全性補丁更新,在當前的工控網絡架構下,其暴露程度也相對較高,存在被植入病毒和各類間諜軟件的風險。
根據對工控系統存在的安全風險,得出工控安全建設需求,要以滿足未來的等級保護2.0工業控制系統安全擴展要求為前提,通過建立多層次的縱深安全防護機制,防止攻擊對工控系統造成不良影響,具體建設需求如下:
網絡攻擊防護:根據該鋼鐵廠的環網特點,采用適當的網絡攻擊預警、發現及防護機制,防止網絡入侵,惡意軟件擴散等情況的出現。
主機安全防護:針對工業主機的特點,采用適當的方案防止惡意軟件在工業主機上啟動運行。
? 生產控制系統網絡內部缺乏完整性管控手段和運維審計措施
在日常的生產運營和維護中,需要第三方運維單位進行設備巡檢和檢修,為了工作的便捷性,經常將辦公用的筆記本及便攜設備等接入到生產網絡中,由于缺少網絡準入技術及安全審計技術,不能對私自接入的設備進行管控,給生產系統帶來了很大的安全隱患。在疫情影響下,運維人員還有可能通過遠程桌面方式進行運維,缺乏完善的運維審計機制,對運維人員的操作過程沒有記錄。
3. 具體應用場景和安全應用模式
(1)鋼鐵行業云數據中心安全防護建設
隨著互聯網的重心逐步向移動互聯網轉移,各種新技術新業務上線運營,帶來海量數據的爆炸式增長,關于客戶的隱私數據也日益增加。因此,需要構建整體全面的云計算安全體系,對內實現安全管理,對外實現安全運營。
在虛擬機資源池環境中,物理服務器內部存在多個虛擬機,每個虛擬機都承載不同業務系統;同時,同一物理服務器內部的不同虛擬機間的流量可以通過內部的虛擬網絡層直接通信,不再通過外部的物理防火墻,使得原有的物理安全邊界在虛擬化環境下發生改變,因此,原有的安全防護機制無法有效應對虛擬化環境的場景,給云數據中心用戶業務上云帶來了極大的阻礙。該場景拓撲示意圖如圖4-3:
圖4-3 場景拓撲示意圖
根據等級保護“一個中心,三重防護”的指導思想,參照《信息安全技術 網絡安全等級保護基本要求》第三級安全要求中“安全通用要求”與“云計算安全擴展要求”,通過技術手段實現的防護主要包含如下幾個層面:
? 安全通信網絡:通過部署六方云池實現租戶間的隔離。通過部署云池
產品實現不同云租戶虛擬網絡間的隔離及邊界防護與入侵防范,滿足等保中安全通信網絡的要求;由于云數據中心網絡中有一個不可控區域,即用戶托管的服務器區。此區域的服務器,最終用戶擁有完全控制權限,因此此部分很容易被當成肉雞,直接繞過邊界防火墻訪問云服務器。因此通過在托管服務器區邊界部署下一代防火墻,實現云計算服務器與網絡中其他網絡的邊界防護與入侵防范等。
? 安全區域邊界:通過安全設備及網絡設備合理劃分安全域:云數據中心
為內部區域,其它為外部區域,通過在核心交換機上部署入侵檢測系統(IDS),實現發現訪問控制過程中的威脅并及時做好防護策略;通過旁路部署神探系統流量探針,采用監聽與智能分析技術,對系統的控制、采集請求,數據庫存取、系統運維等關鍵行為進行審計,對攻擊及時預警;在內部用戶網絡邊界部署下一代防火墻配合入侵防御模塊(IPS),實現內部用戶終端到云服務器區的訪問控制,對云服務器的安全起到安全保障;在互聯網邊界,通過部署入侵防御系統(IPS)實現對原有外部邊界防火墻的功能互補,抵御來自互聯網的攻擊,通過部署蜜罐設備及時發現來自互聯網的威脅,將威脅攻擊誘捕至蜜罐,從而讓安全運維人員及早發現黑客的攻擊行為與手段,提前做出預判并提升安全防護等級,也為安全防護策略的建議爭取寶貴的時間,從而滿足等保中安全區域邊界的要求。
? 安全計算環境:通過部署六方云池,采用流量引流或鏡像的接口,通過
云池平臺上包含的各類安全組件來實現防護;通過在云主機安裝云主機防護軟件,實現對終端主機的防護,滿足等保中安全計算環境的相關要求。
? 安全管理中心:以神探系統分析平臺作為輔助安全管理中心,實現對網
絡流量的統一采集、分析及主要防護設備的統一運維,形成云數據中心的安全運營中心,統一維護日常的信息安全防護,對安全事件的應急處置、攻擊行為的發現提供技術支撐。
(2)熱軋工業控制系統安全防護建設
工業控制系統安全防護設計應以構建可持續演進的、能主動發現隱患并支持智能決策的安全防護能力為目標。為實現這一目標,不能單純依賴技術手段、安全軟硬件設施的簡單堆疊,而應當采用先進的安全技術、構建全天候的安全運營體系、并落實因地制宜的安全管理制度。其中,安全運營是銜接技術手段和管理制度,并讓安全防護能力持續有效的核心。
在安全技術、安全運營能力及安全管理制度的落實中,必須考慮到企業工控網絡在時延敏感性、工業控制協議、工控網絡架構、工業上下位機漏洞等方面的特點并有針對性的提出防護方法,總結得出關鍵防護原則如下:
?分層分區:依據“垂直分層,水平分區”的思想對工業控制系統進行細致的安全區域劃分,同時根據不同區域的安全防護需求特點分安全級別的落實安全措施。
?本體保護:工業系統中的各個模塊均應實現自身的安全。同時,在條件不具備的條件下將各模塊本體作為安全防護的單元,應用必要的安全技術、管理手段和應急措施。
?智能分析:在構筑安全架構的基礎上,通過對AI技術實現對網絡行為中潛藏異常風險進行挖掘,通過智能化的策略建議提供更高的安全防護水平。
?集中管控:對部署的安全防護技術手段應在系統范圍內進行集中管控,將孤立的安全能力整合成協同工作的安全防護體系。
詳細拓撲如圖4-4所示:
圖4-4 拓撲示意圖
1.1.3 下一步實施計劃
1. 計劃1
全面提升鋼鐵廠生產控制大區工控網絡安全防護管理的合規性,符合國家主管部門、行業監管部門的管理要求以及工控安全防護要求。
2. 計劃2
通過初步安全防護實施,整體提升工控安全防護能力,提升整個工控網絡實時監測預警能力以及安全運維能力;全面改善業務人員的安全水平和安全意識,提升安全管理水平、工作效率和管理效率。
3. 計劃3
實現惡意代碼的監測、分析、告警、處置和管理,能夠監測惡意代碼網絡傳播和攻擊行為,并采用人工智能技術進行關聯分析和綜合分析,有效解決靜態特征碼監測方式的弊端,提升全行業動態檢測能力。
1.1.4 方案創新點和實施效果
1. 方案先進性及創新點
(1)打造IT與OT融合的縱深防御體系
方案設計中通過部署工業審計、智能工業防火墻、全流量未知威脅檢測與回溯系統、工業衛士、監管平臺產品,打造IT和OT融合的縱深防御體系。采用IT和OT數據融合技術、AI技術、人工智能技術,基于工業大數據全流量持續監測系統中已知威脅和未知威脅。
(2)全網資產測繪以及工業行為可視化
實現工控網絡資產的可視化管理,動態識別非法接入設備,直觀展示工控網絡安全威脅,利用豐富的可視化展現經驗和技術手段。平臺建設完成后將依據工業網絡系統實際拓撲提供大量的監視視圖。可視化視圖將針對不同的展示數據,不僅提供餅狀圖、柱狀圖等形式展示對比及分布數據,利用趨勢圖反映周期性的監測數據,同時采用復雜算法和布局的可視化展示技術創建視網膜圖、多維視圖反映數據規律,增加用戶對數據的可讀性。
(3)極大減少運維工作量
產品采用AI模型進行威脅檢測,從核心技術上區別于傳統安全感知設備,通過安全日志AI聚合技術,將一類安全告警形成簡潔的安全事件呈現給用戶,克服了傳統設備告警數量巨大、誤報率高的缺點,極大地減少了運維人員的工作量。
2. 實施效果
通過一系列的安全防護建設,滿足了等級保護制度對工業控制系統安全防護的要求,為客戶解決生產控制系統管理難、運維難、資產看不清、資產之間訪問關系和訪問行為無法掌握等難題。
通過建立生產控制系統信息安全監管與預警平臺,摸清家底,感知網絡中的資產信息,實現網絡資產可視化。通過摸清家底,了解網絡中存在哪些設備、對應的責任人是誰、使用什么操作系統、安裝了哪些軟件和應用,分別是什么組件、什么版本,分別存在哪些漏洞、已經修補了哪些補丁等等,真正做到底數清、情況明確。
通過建立鋼鐵行業生產控制系統監管預警平臺,利用安全大數據、態勢感知、攻擊鏈模型和算法,結合最新的全球網絡安全威脅情報,持續監測,準確及時地發現各種潛在威脅和攻擊,并進行通報預警,提前感知攻擊者的下一步攻擊計劃,采取有效處置措施,構建彈性防御體系,以期最大限度上避免、轉移、降低信息系統所面臨的風險。
通過建立生產控制系統監管與預警平臺,作為聯動樞紐,實現網絡中所有安全設備的數據匯總分析、數據共享及策略協同,打通終端、邊界協同聯動,有機整合各種網絡安全技術,達到“智能檢測”、“智能上報”、“智能響應”,建立一個以威脅情報為驅動,終端安全、邊界安全、大數據分析等多層次、縱深智能協同的安全防御體系,有效提升整體網絡防護能力。
n 實現網絡安全縱深防御防護體系
通過工控系統安全防護要求,對生產控制系統網絡安全進行整改加固,在堅持“安全分區、網絡專用、橫向隔離、縱向認證”的原則,強化邊界防護的基礎上,加強內部的物理安全、網絡安全、操作系統安全、應用安全、數據安全防護以及安全運維管控,構建縱深防線,實現智能制造企業生產控制系統網絡安全的縱深防御、綜合防護。
1.1.5 單位基本信息
北京六方云信息技術有限公司是一家技術領先的“新安全”公司,六方云借助人工智能技術仿生人體免疫機制,針對工業客戶和政企客戶的安全需求,創造性地提出了“AI基因、威脅免疫”的“新時代、新安全”安全理念,采用+AI和AI+戰略,將人工智能技術應用于全系列產品,構建安全威脅免疫系統。在國家新基建戰略下,致力于提供關鍵信息基礎設施保護、工業互聯網安全的產品和解決方案,擁有保護工業客戶和政企客戶的“5+1”產品線:工控安全產品線、網絡安全產品線、云安全產品線、安全態勢感知產品線、人工智能安全產品線及安全服務。
六方云董事長任增強表示:工業互聯網安全、云安全、人工智能安全是“新安全”,是未來,而未來世界發展的主要推動力來自于技術。六方云堅持以吸引和團結有共同價值觀的人才為核心,持續不斷地耕耘攻堅,實現“以技術保障技術”,用最先進的技術解決國家與行業在高速發展中的安全問題,保障國家工業互聯網戰略、云安全戰略、以及新基建安全的實現,讓萬物安全互聯。