Менеджеры объектов и логистические операторы достигают переломного момента в области кибербезопасности операционных технологий (OT-безопасность). Несмотря на то, что инструменты, необходимые для надлежащей защиты своих объектов, существуют, это остается проблемой для производственного, фармацевтического, пищевого и других секторов в соответствии с NIS2 и другими директивами.
Реальность остается тем, что компаниям, которые все еще находятся на ранней стадии своего пути, и даже некоторым из более зрелых компаний, трудно получить качественные данные, необходимые для принятия важных решений по бюджету и распределению ресурсов. Хотя это легче сказать, чем сделать, есть две области, на которых руководители групп могут сосредоточиться, чтобы добиться максимального эффекта. Один из них — за счет повышения активности сетевого трафика, а другой — за счет консолидации действий и использования интеграции для сбора данных о вторичных и периферийных сетевых операциях.
Сетевая активность
Перед современными операторами OT-сетей стоит задача интеграции большого количества устройств: от оборудования до датчиков, мониторов и большого количества OT-устройств. Хотя многие из этих активов предназначены для обмена данными, другие этого не делают, что создает пробел в информации, видимой в сети.
Внедрение инструментов для захвата и записи всего сетевого трафика позволяет специалистам понять весь ландшафт угроз, не беспокоясь о совместимости каждого устройства с другими. Эти данные затем могут быть подтверждены тем, что происходит на других объектах, а это означает, что команды могут лучше сосредоточить ресурсы не только на проверке нормативных требований, но и на обеспечении операционной жемчужины с помощью данных, на которые можно положиться.
Интеграция для повышения эффективности
Список сетевых ограничений неразрывно связан с пониманием активности в указанной сети.
Специалисты должны вести документацию доступа к коммутаторам, которые собирают поток трафика в сети, а также список межсетевых экранов и пользователей или устройств, которым предоставлен повышенный доступ. Задача состоит в том, чтобы провести общесетевой аудит для получения этой критически важной информации, когда различные факторы, такие как постоянная работа оборудования или деятельность по обеспечению непрерывности бизнеса, не позволяют отключить машины и проверить их. По этой причине лучше всего проводить такую общесетевую проверку во время установки нового оборудования, при подключении новой системы безопасности OT или во время плановых простоев.
Ни для кого не секрет, что проведение таких оценок вручную превратилось из обременительного в просто невозможное. Огромный объем данных, проходящих через сеть в любой момент, а также уязвимости и меры по их устранению, примененные к каждому устройству, означают, что любая проведенная оценка устаревает практически мгновенно.
По этой причине данный подход должен включать либо текущие, либо регулярно запланированные оценки сети, которые могут проводиться наряду с ранее запланированными оценками сетевых угроз.
Качество данных в масштабе
Получение качественных данных для одного объекта является непростой задачей. А как насчет сбора данных по десяткам объектов в разных регионах?
Внутренним командам или сторонним поставщикам необходимо включать данные различной глубины и широты, необходимые для оценки целых сетей, а также отдельных объектов, которые к ним подключаются. Без этого невозможно понять истинный риск, который таит в себе каждый объект. Если 49 объектов относятся к группе низкого риска, но один объект с высоким уровнем риска также является местом, где осуществляется производство наиболее важной линейки продуктов компании, то организация по-прежнему остается уязвимой для угроз кибербезопасности.
Реальность остается тем, что руководители групп и специалисты по безопасности ОТ сталкиваются с одними и теми же проблемами: нехватка персонала и перегруженность всеми инструментами, необходимыми для мониторинга их сети, что приводит к увеличению спроса на персонал.
По этой причине компаниям следует тщательно взвешивать не только платформу, которую они используют для обеспечения безопасности OT, но и предлагаемые интеграции. Полагаясь на эти интеграции, которые уже существуют в рамках платформы для проведения крупномасштабных оценок рисков, директора по информационной безопасности могут сэкономить время и деньги, не запрашивая более высокий бюджет у высшего руководства.
Свяжитесь со мной для получения лучшего предложения: sales3@askplc.com
Менеджер по продажам : Джон Янг | ||
Электронная почта | Скайп | Телефон/Вацап |
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China