Эталонная архитектура предприятия Purdue (PERA)
Что такое Эталонная архитектура предприятия Purdue (PERA)?
Эталонная архитектура предприятия Purdue (PERA)Уровневая референсная модель промышленных сетей, отделяющая бизнес-IT от управления процессом и широко используемая при проектировании сегментации ICS.
Эталонная архитектура предприятия Purdue (PERA), известная как модель Purdue, организует промышленные системы по иерархическим уровням: Level 0 (полевые устройства), Level 1 (базовое управление — ПЛК/RTU), Level 2 (надзорные SCADA/HMI), Level 3 (операции площадки, MES, историзаторы), Level 3.5 (DMZ) и Levels 4-5 (корпоративная ИТ и внешние сервисы). Трафик между уровнями ограничивается межсетевыми экранами и DMZ, чтобы уровни управления оставались изолированы от корпоративной сети. Модель лежит в основе рекомендаций ISA-99/IEC 62443 и является концептуальной базой программ сегментации и обнаружения в OT. Современные варианты расширяют Purdue, охватывая облака, удалённую поддержку, шлюзы IIoT и конвергенцию OT/IT, сохраняя при этом принцип строгой межзональной фильтрации.
● Примеры
- 01
Производитель размещает OT-DMZ на уровне 3.5, чтобы посредничать при репликации историзатора в корпоративное облако.
- 02
Аудиторский чек-лист сопоставляет каждый ПЛК, HMI и ERP-сервер с уровнем Purdue для проверки сегментации.
● Частые вопросы
Что такое Эталонная архитектура предприятия Purdue (PERA)?
Уровневая референсная модель промышленных сетей, отделяющая бизнес-IT от управления процессом и широко используемая при проектировании сегментации ICS. Относится к категории OT / ICS / IoT в кибербезопасности.
Что означает Эталонная архитектура предприятия Purdue (PERA)?
Уровневая референсная модель промышленных сетей, отделяющая бизнес-IT от управления процессом и широко используемая при проектировании сегментации ICS.
Как работает Эталонная архитектура предприятия Purdue (PERA)?
Эталонная архитектура предприятия Purdue (PERA), известная как модель Purdue, организует промышленные системы по иерархическим уровням: Level 0 (полевые устройства), Level 1 (базовое управление — ПЛК/RTU), Level 2 (надзорные SCADA/HMI), Level 3 (операции площадки, MES, историзаторы), Level 3.5 (DMZ) и Levels 4-5 (корпоративная ИТ и внешние сервисы). Трафик между уровнями ограничивается межсетевыми экранами и DMZ, чтобы уровни управления оставались изолированы от корпоративной сети. Модель лежит в основе рекомендаций ISA-99/IEC 62443 и является концептуальной базой программ сегментации и обнаружения в OT. Современные варианты расширяют Purdue, охватывая облака, удалённую поддержку, шлюзы IIoT и конвергенцию OT/IT, сохраняя при этом принцип строгой межзональной фильтрации.
Как защититься от Эталонная архитектура предприятия Purdue (PERA)?
Защита от Эталонная архитектура предприятия Purdue (PERA) обычно сочетает технические меры и операционные практики, как описано в определении выше.
Какие есть другие названия Эталонная архитектура предприятия Purdue (PERA)?
Распространённые альтернативные названия: Модель Purdue, PERA, Эталонная архитектура Purdue.
● Связанные термины
- ot-iot№ 529
Промышленная система управления (ICS)
Обобщённый термин для систем автоматизации и надзора за промышленными процессами, включая SCADA, DCS, ПЛК, RTU и системы противоаварийной защиты.
- ot-iot№ 513
IEC 62443
Семейство стандартов IEC по кибербезопасности промышленных систем автоматизации и управления, охватывающее владельцев активов, интеграторов и поставщиков продуктов.
- ot-iot№ 762
Операционные технологии (OT)
Аппаратные и программные средства, которые контролируют физические процессы и инфраструктуру — заводы, электростанции и коммунальные сети.
- network-security№ 723
Сегментация сети
Практика разделения сети на несколько зон с контролируемым трафиком между ними для сдерживания взломов и реализации принципа наименьших привилегий.
- ot-iot№ 972
SCADA
Системы диспетчерского управления и сбора данных, которые собирают телеметрию с удалённых полевых устройств и позволяют операторам контролировать масштабные процессы.
- ot-iot№ 038
Изолированная сеть (air gap)
Сеть, физически и логически отделённая от других сетей, прежде всего от Интернета, для защиты особо чувствительных систем — ICS, секретных контуров, хранилищ ключей.