首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >Claroty 在汽车制造 OT 环境做 POC:三小时内出资产清单+识别168个漏洞+提出风险缓解措施

Claroty 在汽车制造 OT 环境做 POC:三小时内出资产清单+识别168个漏洞+提出风险缓解措施

原创
作者头像
特别关注外国供应商
修改2026-03-23 14:17:49
修改2026-03-23 14:17:49
700
举报

模拟了一个汽车制造厂环境,涵盖制造自动化栈中的MES、SCADA、HMI、PLC。

Claroty 是使用动态发现 (Dynamic Discovery)达成目标

Claroty部署了具有动态发现(Dynamic Discovery)功能的Claroty xDome。

动态发现(Dynamic Discovery)方法包括:

  • 主动查询(active queries)实时资产
  • Claroty Edge 集成

凭借这一能力,Claroty在 3 小时内完成了整个样本环境的资产清单编制。效率远超单纯依赖被动采集的方法。

成果亮点:

  • 整体可视化质量评分86分
  • 成功识别 80 多个设备
  • 近30个OT资产被准确分类为PLC、HMI、工程工作站、SCADA系统。
  • 演示了可视化质量公式,强调如何通过Claroty CPS Library的高保真数据获得更优成果。

OT 环境并非只是罗克韦尔自动化、西门子的传感器、控制器、HMI、数据库,还存在一些意外挑战,迫使Claroty应对未知情况。

  • 6104端口突破,发现Monigear温度传感器

有两个此前从未见过的Monigear温度传感器。

虽然它们出现在规格表中,但其厂商对设备的MQTT通信进行了加密,任何被动采集方法都无法解析。 

为此,Claroty购买设备进行研究,发现当其在本地子网通信时,会在6104端口以明文响应本地发现请求。

借助这一突破,Claroty Edge获得深度可视化,提取必要信息,成功发现了该设备。

  • 从消失到归来,发现Opto 22控制器

组织方在不同日期断开并重新连接Opto 22控制器,且未提前告知。 

在它首次接入时,Claroty的动态发现(Dynamic Discovery)就识别出来。

之后断连,Claroty未能获取其详细信息。

Claroty预料它会再次出现,提前准备了一系列主动查询(active queries)。

果然,当它再次上线时,Claroty成功获取了包括工作固件版本(working firmware versions)在内的详细信息。

Claroty既能识别出Opto 22控制器,又能获取其详细信息。

通过动态发现(Dynamic Discovery)获得的深度可视化,Claroty清楚地了解网络中的资产情况,从而达成目标二(Objective 2)——全面且准确地识别漏洞和暴露情况、明确风险缓解措施的优先级。

Claroty的采集结果为漏洞检测提供了坚实基础:

  • 在OT环境中识别出168个漏洞
  • 其中6台核心设备存在严重的、可通过网络利用的漏洞;
  • 这些漏洞,已在真实环境中被黑客利用,设备仍与互联网保持活跃通信,风险暴露尤为严重。

基于深度可视化,Claroty提出了多项风险缓解措施

  • 软件打补丁,修复已知漏洞;
  • 固件更新,提升设备安全性;
  • 禁用未使用服务的关键端口,减少攻击面;
  • 更新不安全配置,强化系统防护。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Claroty 是使用动态发现 (Dynamic Discovery)达成目标
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档