Opsio - Cloud and AI Solutions
3 min read· 710 words

Vad Är Purdue-Modellen? ICS-Nätverksarkitektur Förklarad

Publicerad: ·Uppdaterad: ·Granskad av Opsios ingenjörsteam
Översatt från engelska och granskad av Opsios redaktion. Visa originalet →
Fredrik Karlsson

Group COO & CISO

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Vad Är Purdue-Modellen? ICS-Nätverksarkitektur Förklarad

Vad Är Purdue-Modellen? ICS-Nätverksarkitektur Förklarad

Purdue-modellen, formellt känd som Purdue Enterprise Reference Architecture (PERA), är det vanligaste ramverket för nätverkssegmentering i industriella styrsystem. En SANS-undersökning 2024 visar att 68 procent av OT-säkerhetsteam baserar sin nätverksarkitektur på Purdue-modellen eller en variant av den (SANS Institute, 2024). Modellen skapar tydliga zoner som separerar industriella processer från affärssystem.

Viktiga slutsatser

  • Purdue-modellen delar ICS-nätverket i fem nivåer, från fältenheter till affärsnätverk.
  • 68 procent av OT-säkerhetsteam använder Purdue som grundarkitektur (SANS, 2024).
  • Modellen skapades på 1990-talet och behöver kompletteras för molnanslutna OT-miljöer.
  • IDMZ (industriell DMZ) placeras mellan nivå 3 och nivå 4 och är modellens viktigaste säkerhetszon.

Vad är Purdue-modellen?

Purdue-modellen utvecklades av Theodore Williams vid Purdue University på tidigt 1990-tal och standardiserades inom ISA-95 (International Society of Automation). Den delar industriella nätverk i distinkta hierarkiska nivåer med kontrollerade kommunikationsflöden between nivåerna. Syftet är att isolera kritiska processkontrollsystem från affärsnätverk och internet, och därigenom minska attackytan mot OT-miljön.

Modellen är inte en standard i sig utan ett referensramverk. Den kombineras i praktiken med IEC 62443:s zonmodell och NIST SP 800-82:s segmenteringsprinciper. Purdue ger den hierarkiska strukturen, IEC 62443 ger säkerhetskrav per zon och NIST ger implementationsvägledning.

Citatkapsyl: Purdue-modellen definierar fem nätverksnivåer för industriella styrsystem, från fältenheter på nivå 0 till affärsnätverk på nivå 4-5. Modellen, som standardiserades i ISA-95, används av 68 procent av OT-säkerhetsteam som grund för nätverksarkitektur (SANS Institute, 2024).

Purdue-modellens fem nivåer

Varje nivå i Purdue-modellen representerar en logisk grupp av funktioner och system. Kommunikation between nivåerna är reglerad och ska alltid passera säkerhetskontrollpunkter. Inga direkta anslutningar ska existera between icke-angränsande nivåer.

Nivå 0: Fältenheter

Nivå 0 inkluderar sensorer, aktuatorer och de fysiska komponenterna som direkt interagerar med den industriella processen: temperaturgivare, tryckmätare, ventiler, motorer och pumpar. Dessa enheter kommunicerar via fältbussar som PROFIBUS, Foundation Fieldbus och 4-20 mA analogsignaler. Säkerheten på nivå 0 handlar primärt om fysisk åtkomstkontroll och skydd mot sabotage.

Nivå 1: Styrning

Nivå 1 innehåller styrenheter som PLC (Programmable Logic Controllers) och RTU (Remote Terminal Units). Dessa tar emot signaler från nivå 0-enheter och utför kontrolllogik baserat på programmerade instruktioner. Kommunikation sker via industriella protokoll som Modbus, DNP3 och PROFINET. Säkerhetsfokus på nivå 1 är konfigurationshärdning och skydd av PLC-program.

Nivå 2: Övervakningskontroll

Nivå 2 inkluderar SCADA-system, DCS (Distributed Control Systems), operatörspaneler (HMI) och historian-servrar. Det är på denna nivå operatörerna interagerar med processen. HMI-stationer visualiserar processdata och möjliggör manuella styrkommandon. Historian-servrar lagrar processdata för analys och rapportering. Säkerheten på nivå 2 fokuserar på autentisering, nätverksseparation och skydd av historian-data.

Nivå 3: Driftshantering

Nivå 3 hanterar produktionsplanering, batchhantering och driftoptimering. Systemet inkluderar Manufacturing Execution Systems (MES), laboratoriedatahantering (LIMS) och underhållssystem. Det är på nivå 3 som IT och OT börjar mötas, och IDMZ placeras typiskt mellan nivå 3 och nivå 4 för att kontrollera detta möte.

Nivå 4-5: Affärsnätverk och internet

Nivå 4 och 5 representerar affärsnätverket (ERP, HR, ekonomisystem) och internet-konnektiviteten. Dessa nivåer hanteras normalt av IT-avdelningen. All kommunikation mellan nivå 4 och nivå 3 ska passera IDMZ med explicit godkänd trafikpolicy. Direkta anslutningar between affärsnätverket och OT-nivåerna 0-2 ska aldrig tillåtas. [IMAGE: Diagram som illustrerar Purdue-modellens fem nivåer med IDMZ - sökterm: Purdue model ICS network levels diagram]

Kostnadsfri experthjälp

Vill ni ha expertstöd med vad är purdue-modellen? ics-nätverksarkitektur förklarad?

Våra molnarkitekter hjälper er med vad är purdue-modellen? ics-nätverksarkitektur förklarad — från strategi till implementation. Boka ett kostnadsfritt 30-minuters rådgivningssamtal utan förpliktelse.

Solution ArchitectAI-specialistSäkerhetsexpertDevOps-ingenjör
50+ certifierade ingenjörerAWS Advanced Partner24/7 support
Helt kostnadsfritt — ingen förpliktelseSvar inom 24h

Vilka är Purdue-modellens begränsningar?

Purdue-modellen skapades 30 år innan molnansluten OT och Industry 4.0 existerade. Gartner konstaterar 2024 att renodlad Purdue-arkitektur inte är tillräcklig för moderna OT-miljöer med molnkommunikation, fjärrövervakning och Industrial IoT (Gartner, 2024). Modellen antar en hierarkisk kommunikationsmodell som inte matchar molnansluten OT-data.

Tre specifika begränsningar är vanliga. Molnanslutningar brytar mot Purdue-hierarkin när OT-data skickas direkt till molntjänster. Fjärråtkomst för underhåll kräver kontrollerade undantag från Purdue-arkitekturen. Industrial IoT-enheter med direkt internet-konnektivitet passar inte in i den strikt hierarkiska modellen.

Hur används Purdue-modellen i modern OT-säkerhet?

Modern OT-säkerhet kombinerar Purdue-principerna med kompletterande arkitekturmönster. IEC 62443:s zonmodell ersätter i vissa fall Purdue-nivåerna med en mer flexibel zonindelning baserad på säkerhetsnivå. Zero Trust-principer tillämpas på kommunikation between zoner. Molnkommunikation kanaliseras via säkrade proxytjänster i IDMZ snarare än direkt från OT-nivåerna.

Purdue-modellen är fortfarande det bästa konceptuella ramverket för att förklara OT-nätverkssegmentering för icke-tekniska intressenter. Dess hierarkiska logik är intuitiv och hjälper ledning och styrelse att förstå varför OT-nätverk måste segmenteras från affärsnätverk. Implementationen i moderna miljöer kräver dock anpassning och komplettering.

OT-nätverkssegmentering: zoner och förbindelser Opsio OT-säkerhetstjänster

Om författaren

Fredrik Karlsson
Fredrik Karlsson

Group COO & CISO at Opsio

Operational excellence, governance, and information security. Aligns technology, risk, and business outcomes in complex IT environments

Editorial standards: This article was written by a certified practitioner and peer-reviewed by our engineering team. We update content quarterly to ensure technical accuracy. Opsio maintains editorial independence — we recommend solutions based on technical merit, not commercial relationships.