best practice guide - osisoft

32
Copyright © 2007 OSIsoft, Inc. All rights reserved. PI Server Security Best Practice Guide Bryan Owen Cyber Security Manager OSIsoft

Upload: others

Post on 17-Feb-2022

3 views

Category:

Documents


0 download

TRANSCRIPT

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

PI Server Security Best Practice Guide 

Bryan Owen Cyber Security Manager OSIsoft

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Agenda 

l Security Development Lifecycle Initiative l Using PI to Protect Critical Infrastructure l Hardening Advice for the PI System l Tools: Security Configuration Wizard l Security Work In Progress

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Prepare Security Response 

Plan 

Security Training 

Project Inception Security Kick­Off 

Security Design Best 

Practices 

Attack Surface 

Use Security Development 

Tools & Security Best Dev & Test Practices 

Create Security Docs 

and Tools For Product 

Security Push 

Pen Testing 

Final Security Review 

Security Servicing & Response Execution 

Requirements  Design  Implementation  Verification  Release Support 

& Servicing 

What is the Security Development Lifecycle? 

Threat Modeling 

“A Process for Developing Demonstrably More Secure Software” 

Microsoft Press Best Practice Series: “The Security Development Lifecycle” by Michael Howard and Steve Lipner

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

The C.I.A. Security Model for PI 

l  It’s really about Quality! 

l Core Platform Aspect ...not an after thought. 

Availability 

Integrity Confidentiality

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Using PI for Critical Infrastructure Protection 

DCS  HMI  PLC  SCADA 

PI Industrial Data Center

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

PI Industrial Data Center 

l Defense in Depth l Reduce Surface Area l Network DMZ Concept 

u  ALL Terminations in DMZ u  Boundary Security u  Allow PI Data from Control Network 

l IT Monitoring and Notification l Aligns with Industry Standards 

Enterprise Domain 

Critical Infrastructure

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

How to Protect PI ...Same Principles! 

l Adopt Mid­Tier Secure Service Layer u  Authentication by Infrastructure Provider u  Minimize Connections to PI Server 

l Distribute PI Roles for Optimum Security u  Interface and IT Monitoring per Zone u  Consider PI Server per Zone (Use HA Collective) u  User Services/Data Access u  Avoid IIS on PI Server

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

PI System Security Boundaries 

Smart Connector 

PI Archive 

User Services Data 

Access 

Portal 

Notification Services 

Smart Clients 

Data Source  Subscribers

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

PI Server Security Best Practices 

þSystem Lifecycle Policies þRecent Security Changes in PI þTrusted Connections þNetwork Service Roles þSecurity Hardened Configuration

White Paper Update

10 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Infrastructure Lifecycle 

l Server Platform Minimum Security Baseline u  Windows 2003 SP1 with Firewall Enabled u  Hardware NX Support u  PR1 Server 3.4.375.x § Applications & Interfaces: SDK 1.3.5 / API 1.6 

l Security for W2K / NT4 ? u  Move Direct Client Access to Mid­Tier Services u  External Firewall

11 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Patch Management 

l Windows Update l PI Software Update Service l Anti­Virus Signatures 

Potential Issue: Automatic Hot Patching l High Availability Solution Recommended!

12 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Quality of Service Monitoring 

l Managed PI Subsystem u  PI Server Check Utility 

l Windows Perfmon Templates u  PI Server u  Exchange, IIS, SQL, … 

l SNMP Agent Templates u  Network Devices u  Unix O/S Support

13 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Recent Security Changes in PI 

l DBSecurity Roles l PI Trust Attributes 

u  Host name u  Application name 

l PI Module u  Permission Inheritance 

l Interfaces u  New Buffer Subsystem u  Disconnected Startup

14 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Use Case: Interface Trust 

l  Trust PI User is “Owner” of Points and Data u  Change owner of root module for interface configuration 

l  Set Trust Entries with at Least 2 Credentials a)  Masked IP Address b)  FQDN for Network Path c)  Application Name §  Specific syntax rules for PI­API applications

15 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

PI Trusts for Windows Users 

l To Trust or Not to Trust? u  Extra password challenge is desirable in some cases § Special purpose domain, Network access control § Use Windows “Run As” or PI­SDK “Connect As” 

l Domain User Trust Guidelines u  Map user trusts to least privilege PI accounts u  Consider User + Application Name + Subnet u  Reserve “piadmin”  trust for console use

16 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

PI Network Service Roles 

l PI Network Manager l Advanced Computing Engine 2.x (Web Services) l AF 1.x and AF 2.x l Analysis and Notification l OPC HDA/DA Server l Process Template Monitor

17 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard 

l Part of Windows 2003 SP1 and greater u  Register PI SCW Extension u  Set Roles and Optional Features u  Disable Unused Services u  Apply Best Practice Security Policy Templates 

l Demo l Verify Baseline MBSA 

u  Functional Testing

18 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

19 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

20 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

21 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

22 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

23 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

24 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

25 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

26 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

27 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

28 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Configuration Wizard

29 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Windows MBSA

30 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Related Work In Progress 

l SDL Baseline Engineering Practices u  Require Latest Compiler and Built­In Defenses u  Security Scrub of Legacy Code and Documentation u  Threat Models and Countermeasures u  Least Required Privilege 

l Product Highlights u  Windows Integrated Security u  User Service / Access Layer u  PI Software Update Service

31 

Copyright © 2007 OSIsoft, Inc. All rights reserved. 

Security Summary 

l It’s really all about Quality! u  Starts in Design and Secure Coding Practices u  Secure Infrastructure and Deployment Architecture u  Good Advice and Configuration Tools u  Quality of Service Monitoring and Support 

l Call to Action u  Get: PI Security Best Practices Whitepaper u  Visit: Data Center Monitoring Demo Pod

Copyright © 2007 OSIsoft, Inc. All rights reserved.