机保持领先的,像网络安全风险

设施经理需要降低他们的软件的风险,物联网设备,或操作技术。

保罗物等
从2022年8月的问题

T物联网(物联网)已经改变了制造业更好。行业4.0技术如物联网设备,传统的可编程逻辑控制器(PLC),分布式监控和数据采集(SCADA)系统,和更多的设施都提高了生产率和质量控制经理。但随着操作技术已经采用,这些工业系统和设备和接入点的无数contain-have成为黑客的有吸引力的目标。

据NTT全球威胁情报报告从2021年5月,制造业经历了全球网络攻击增加300%自年初以来COVID-19大流行。这些攻击包括众所周知的事件,如,JBS USA控股公司2021年,迫使一个世界上最大的肉类处理器关闭其北美和澳大利亚植物和损失数百万美元的停机时间和赎金。

网络安全
比以往更多的操作技术在使用中,有一个更大的敏感信息可能被泄露的风险。(照片:Adobe AndSus股票)

这些黑客引起业内混响和最终消费者。大约40额外攻击食品生产商发生在JBS攻击前的12个月,全球和公司继续面对每天攻击不一定让这个消息。

尽管这种网络攻击的增加,制造业领袖经常忽略了网络安全的重要性。而物理安全,如确保设施正常安全,所有门窗都锁着的,几十年来一直关注的重点,评估网络风险不是很直观。事实是,任何设备连接到互联网在未授权访问的风险,网络钓鱼、数据盗窃、供应链和ransomware攻击。任何digitally-connected供应商也可以构成威胁。当恶意演员可以偷凭证,暴露敏感数据,并持有知识产权赎金,其他邪恶的行为,设施经理应该开始时减轻损害他们的软件的风险,物联网设备,和操作技术?

减轻风险的最佳实践

理解适用于特定操作的威胁之外,减轻潜在的网络威胁的第一步是理解不同的角色和职责相关的信息技术(IT)和操作技术(OT)。OT是使用硬件和软件监控和控制物理过程、设备和基础设施。OT系统被发现在一个大范围的asset-intensive部门,执行各种各样的任务从监控关键基础设施(CI)控制机器人制造地板上。虽然不能是相似的,他们都包括网络、电脑、云,plc,,不可以更难经理确定,因此经常被忽视。网络安全的重要性,在它和OT无法overstated-both非常容易从外部黑客网络攻击。

接下来,开始医治这些风险的过程中,重要的是要采取一个正式的与一个专用的内部网络安全项目冠军。在大多数组织中,OT网络安全网络安全将属于它的范围。然而,这种同步可以是具有挑战性的,因为一些标准IT安全实践不翻译直接在OT的世界。例如,日常活动如修补脆弱的软件可以在OT如果有问题导致设备停机时间。获得成功的这个问题,重要的是要创建一个精确的库存环境技术在一个OT的全部资产,在可能的情况下,实现一个补丁和漏洞管理项目为这些资产。同样的电脑、手机和其他设备需要例行的安全补丁,如此“智能”资产,设备、传感器、和其他更多的“幕后”技术。考虑到多种可能的hack-points,管理人员需要结合高层组织保护以及信任的个人设备供应商。

与制造业的风险在上升,接受和遵守网络安全最佳实践现在不会好事值得投资的时间和网络攻击发生。

超出这个程序创建,有几种网络安全方面的考虑,广泛适用于各种生产使用cases-especially软件和网络用户。这包括提供员工培训关于如何识别和应对网络钓鱼,开发一个业务连续性计划,包括所有关键业务系统的离线备份,和限制设备和系统访问只有经过授权的人员,以及其他方面的考虑。设施管理人员需要确定最佳的行动方针的具体团队和企业。

倾斜的共同责任模型

计算机维修管理系统(机),许多工业软件解决方案之一,变得无处不在。测量机的安全是一个重要的考虑在一个设施的整体安全计划,它应该是一个软件供应商之间的共同责任,测量机管理员,和实际的终端用户。

这种“共同责任”网络安全模型已经被广泛使用。但在设备可以采用这个模型之前,必须做出一个重要的区别:是测量机的前提(安装在一个组织的服务器上)或基于云计算的(软件即服务或SaaS) ?在SaaS实现(到目前为止最常见的今天),许多安全控制降至供应商,并使用SaaS供应商将提供一个组织的优势包括缓解风险,节约成本,可伸缩性和弹性。然而,至关重要的是彻底审查供应商的安全计划。

一个好的供应商将超越外部威胁考虑许多方面的日常软件用户可以造成损害,是通过一个简单的错误或故意,有害的行为。机,经理可以防止这些威胁通过限制用户可以和不能做什么平台,例如。这些检查应该超越强密码,这就是为什么它是至关重要的对经理坐下来与SaaS合作伙伴和其他利益相关者,以确保有效的政策和控制。有效控制的一个很好的例子可以发现工作订单。而不是允许用户“delete”工作订单历史,另一个工作订单状态,如“归档”,可以实现的。有许多不幸的故事用户删除这段历史隐藏不工作表现,甚至是恶意的。

设施经理还应该坚持他们的SaaS供应商提供关于他们的安全程序,透明度实践和政策。几个重点领域SaaS供应商评估包括SaaS供应商的修补政策,单点登录(SSO)的选择,基于角色的访问控制(RBAC),允许软件来控制哪些用户可以编辑和删除,以及备份数据的存储。除了这些考虑,设施经理应该:

  • 确保SaaS服务条款限制供应商的数据共享。
  • 确保SaaS供应商符合有关规定。这包括在美国加州消费者隐私的行为。在全球层面,组织必须符合通用数据保护监管。
  • 识别SaaS供应商所使用的附加服务。大多数SaaS供应商处理各种sub服务提供者如Amazon AWS或微软Azure托管数据中心。确保这些sub服务提供者是有信誉的,不介绍潜在的意想不到的数据存储位置。
  • 回顾SaaS供应商第三方审核。第三方审计报告,如渗透测试和风险评估将有助于确认供应商的安全控制的有效性。

而实施额外的预防措施并不总是方便,风化网络攻击的后果与很少或没有规划可以难以置信的损害任何规模的企业。共享网络安全的责任和信任的SaaS供应商将支付股息从长远来看。

与制造业的风险在上升,接受和遵守网络安全最佳实践现在不会好事值得投资的时间和网络攻击发生。网络安全,OT设备物理安全一样重要在这个越来越数字化和连接的世界,是时候设施经理,供应商,和利益相关者一起优先考虑安全的网络。

网络安全 物是一个高级制造业顾问明亮。作为终生的企业家和公司创建者关注工业软件、物等有机和成功卖出两个软件公司。旅行花了他从micro-startup增长多年,一直到集成和在一个大型组织蓬勃发展。

你有一个评论吗?在下面的评论栏中分享你的想法,或者发送电子邮件编辑jen@groupc.com

查看更多的技术和设施管理新闻在以前工厂执行技术&调频列。

留下一个回复

请输入你的评论!
请在这里输入您的名字