可见性解决方案

乐动体育菠菜花环技术致力于教育强大的网络知名度基础和访问的好处。通过提供此洞察力,我们可以保护您的网络和超越网络的数据安全性。

乐动体育 南安普顿合作伙伴

乐动体育菠菜Garland Technology的资源库提供了白皮书、电子书、用例、信息图、数据表、视频演示等免费使用。

博客

TAP进入技术博客提供了关于网络访问和可见性的最新消息和见解,包括:网络安全,网络监控和设备连接和来自行业专家和技术合作伙伴的访客博客

乐动体育 足球快讯

乐动体育菠菜花环技术致力于质量和可靠性高标准,同时为全球企业,服务提供商和政府机构提供最大的经济解决方案。

接触

无论您是准备做一个网络点击您的基础可见性或只是有问题,请联系我们。问问我们关于花环差异的事情乐动体育南安普顿2019赞助商吧!

制造商如何在采用工业物联网技术的同时在OT中获得充分的关注

从词源学上讲,“制造”一词起源于一个拉丁语短语,意思是“手工制造”。“实际上,当谈到制造业时,你指的是工厂,也就是使用动力机器帮助人类为某种商业企业生产商品的非住宅设施。你可能也会想到工业——也就是不同类型商品的制造,比如汽车、航空航天、电子、化学、制药等等。

如果你直接从事工业,你也会明白制造业不仅仅涉及机器生产。它还包括机器本身,以及用于控制和监视机器性能的流程和系统。

换句话说,它意味着操作技术(OT)。在过去的十年里,OT已经包括了连接监视器和传感器,以及机械和数字设备、过程和系统。这个术语现在涵盖了工业物联网(IIoT)设备在工业控制系统(ICS)和制造设备本身的使用。

因此,公平地说,“制造业”这个词经历了一定程度的使命偏离。也就是说,它已经从描述手工制造商品转变为描述复杂的物理结构和过程,即使用机械、数字和连接设备来生产商品,以供分销和销售。


连接系统是现代制造业的越来越重要的方面

但是,使命蠕变并不一定是坏事 - 特别是当Ioiot设备的使用近年来一直在呈指数级展开时,并设定为继续这样做。

预测百万洞察力在2019年发布的一份报告中,2025年,全球IIOT市场的价值将达到922.62亿美元,从几乎没有20年前,这一数字可能被证明是过于保守的。Coronavirus(Covid-19)Pandemase给出了制造商通过创造远程监控和控制的激励和主要技术提供者来完成连接系统的新原因微软已经回复了通过扩大他们对工业物联网解决方案的参与。

推动这种扩张是连接显示器,传感器有可能节约成本和增加价值制造业以各种方式,包括但不限于改善安全、预测性和预防性维护,更准确地跟踪人员和库存,和更新的遗留系统和设备。根据麦肯锡去年发表的一项研究由于2025年,IIOT应用有可能在2025年获得价值的额外价值。

下载 -  Now-ICS-可见性 - 指南 - 制造 - 白皮书

IIOT应用程序可以增加价值 - 如果它们充分保护

但是,附加值不会是给定的。它必须得到安全。

这是因为连接系统带来了风险以及奖励。每个连接点 - 每个监视器,每个传感器,每个终端,每一个远程访问选项,都安装在传统设备上的每个补丁,每台链接到企业信息技术(IT)系统,每个服务器都设置为运行系统 - 有一定程度对Cyber​​Attacks的脆弱性。

制造商必须努力将这种风险降到最低。如果他们不这样做,他们可能会成为恶意软件或勒索软件攻击的受害者,导致业务连续性丧失,生产中断,设备损坏,和/或原材料浪费,导致数十亿美元的损失和清理成本。

它们也可能使自己暴露于企业间谍事件,包括知识产权、商业秘密和/或专有公式、设计和通过连接设备的流程的丢失——这不仅仅是一种理论上的风险。Verizon的Cyber​​-间谍报告是,去年11月出版的结论是,对制造商的攻击占所有春季事件的22%,仅次于31%的公共部门。

制定OT安全战略的可见性部分

那么,制造商如何才能避免这样的负面影响呢?

它有助于采取政策,从一开始就认识到风险。如果您希望将新的工业物联网系统引入您的设施,您还应该同时寻找网络安全服务。使网络安全成为采购过程的一部分。

或者,如果您已经拥有IIT解决方案并希望保护它们,请记住,IT安全性和OT安全之间经常存在差距。这些间隙可能来自传统OT系统可能缺乏适当的交通聚合系统或需要单向连接。它们还可以源于速度或介质连接的差异或依赖于不安全,可靠或可用的开关跨度端口。

为了提前识别潜在的问题,您需要进行漏洞评估,并且需要反复和定期地进行评估,以便您可以对减少对关键资产和过程的攻击路径进行优先级排序。目前,制造商在这方面做得还不够。根据CyberX,31%的制造商根本从未进行过任何漏洞评估,而50%只有偶尔这样做。

您还需要确保您的网络安全解决方案提供操作可见性,因为您无法确保你看不见的东西

网络安全竞技场中的一个基本上最好的做法是拥有所有网络设备和IC的系统清单,以便用户可以确定与其网络连接的设施,谁在其网络上处于活动状态。可见性解决方案将通过为制造商的网络安全团队提供他们所需信息的全面视觉表现并识别信息来源来支持这一最佳实践。

相应地,可见性解决方案应该总是包含对基本最佳实践的执行可见性架构。您可以通过消除网络中的盲点来实现这一目标,以便ICS安全工具可以检测威胁和异常,并进行连续监控。您需要确保您的工具可以完成对数据包数据可见性的完整分析 - 以及您需要使用安全和基础架构策略部署网络抽头,空闲虚拟水龙头和数据二极管。

希望为您的制造环境添加可视性,但不确定在哪里开始?尝试加入我们的简短网络设计它咨询或演示。没有义务 - 这就是我们喜欢做的事情。

新的呼叫动作

写道史蒂夫哈里斯

作为地区销售经理,东北为花环技术,史蒂夫负责开发和实施最终用户和合作伙伴策略。乐动体育菠菜

作者

话题

注册博客更新