Hvorfor tredjepartsrisiko bør være produksjonens høyeste prioritet

Den fjerde industrielle revolusjonen skapte en ny digital verden for produsenter – en verden som krever større tilkobling, smidighet og effektivitet enn noen gang før. For å holde tritt med globale krav, forvandlet produsenter seg til smarte fabrikker. Nå er kritiske operasjoner ikke lenger avhengige av bare eldre applikasjoner og perimeterbasert sikkerhet, men i stedet komplekse nettverk av programvare, arbeidsstasjoner og enheter, på flere forskjellige steder, tilgang til av hundrevis av mennesker.

Men med moderniseringen kom uforutsette risikoer. Etter hvert som organisasjoner jobber med flere tredjeparter for å forbedre samarbeidet på tvers av virksomheter, introduserer de usikkerhet til miljøet. Og hvis tredjepartstilgang ikke er riktig sikret eller administrert, kan usikkerhet bli til sårbarhet.

Sliter med tredjepartssikkerhet

Med flere leverandører koblet til et nettverk, er det umulig å vite nøyaktig hvem som får tilgang til hvilken informasjon uten en skikkelig løsning. Og dessverre administrerer mange produsenter, spesielt små til mellomstore, fortsatt leverandørtilgang på gammeldags måte: manuelt. Men det fungerer ikke nødvendigvis. Faktisk, ifølge en fersk Ponemon-rapport, 70% av organisasjonene uttalte at de opplevde et tredjepartsbrudd som kom fra å gi for mye tilgang.

Dette går ikke tapt for hackere som ser på kritisk infrastruktur som et hovedmål. Det er mer sannsynlig at produsenter som produserer drivstoff, mat eller maskiner betaler store løsepenger for raskt å få driften i gang igjen.

Fordi mange produsenter fortsatt har komplekse miljøer sammensatt av eldre applikasjoner og operasjonell teknologi (OT), kan det være en utfordring å sikre og verifisere all tilgang til disse systemene. Uten en løsning som gir sømløs administrasjon og innsyn i tilgang til all nødvendig teknologi, kan risikoen ved tilkobling oppveie fordelene.

Risiko for dårlig leverandørstyring

Tenk på dette: Du gir nøkkelen til safen til en betrodd venn for å legge noe i den. Når de legger den gjenstanden i safen, stjeler de også pengene du hadde inni. Eller de mister nøklene til safen din og noen andre stjeler fra den.

Dette er risikoen som følger med dårlig tredjepartsledelse - og konsekvensene kan være ødeleggende. Den beryktede SolarWinds angriper som fikk tusenvis av kunder til å laste ned ødelagt programvare, viste oss hvor omfattende tredjepartsforbindelser kan være og hvor lenge de kan fortsette uten riktig administrasjon. For ikke å snakke om omdømmeskaden påført merkevaren etter hendelsen. Det kan også få økonomiske konsekvenser, hvis hackere hadde distribuert løsepengevare gjennom agenten, kunne det ha ført til en heftig utbetaling.

Det er også den operasjonelle risikoen for et tredjepartsbrudd. Vi så Toyota stanse driften tidligere i år etter at en av kontraktsprodusentene opplevde et brudd. På toppen av det er det også juridiske og regulatoriske implikasjoner. Hvis en organisasjon ikke tar skritt for å undersøke tredjepartene sine på riktig måte, kan de utsette seg selv for samsvarsrisiko og sikkerhetsproblemer.

En fersk Ponemon-rapport fant ut at organisasjoner nå er mer avhengige av tredjeparter for å gjøre forretninger, sammenlignet med tidligere år. Men angrepene øker, med 54 % av de spurte organisasjonene rapporterte et tredjepartsangrep i løpet av de siste 12 månedene. Disse truslene forsvinner ikke. Ettersom produksjon omfatter flere tredjeparter, må de vurdere leverandørprivilegert tilgangsadministrasjon.

Sikring av tredjeparter med privilegert tilgangsadministrasjon

Selv om disse truslene er gjennomgripende, er de ikke umulige å forhindre. Den mest effektive måten å gjøre det på er med en automatisert løsning som leverandørprivilegert tilgangsadministrasjon. Mer avhengighet av leverandører og flere tredjepartsangrep krever implementering av følgende beste sikkerhetspraksis:

  • Inventar alle leverandører og tredjeparter: Før organisasjoner kan implementere en privilegert tilgangsadministrasjonsløsning, må de gjøre en grundig revisjon av hvem som har tilgang til hvilken informasjon, applikasjoner og data i systemene deres. Selv om du kanskje har gitt én pålogging til en leverandør, kan den brukes av hundrevis av representanter. Sørg for at du regelmessig oppdaterer leverandørens beholdning for å få en klarere oversikt over tilgang.
  • Minimer bevegelse med tilgangskontroller: Med en bred angrepsoverflate er privilegert tilgangsadministrasjon nødvendig for leverandører for å forhindre at en uautorisert bruker beveger seg sideveis over nettverket. Det gir legitimasjonstilgang gjennom et hvelv, slik at en bruker bare har tillatelse til å få tilgang til ressursene som er nødvendige for deres spesifikke oppgave når de trenger det.
  • Overvåk og gjennomgå all privilegert økttilgang: Bruk en automatisert løsning som muliggjør overvåking og øktregistrering av all privilegert tilgang. Teknologi som fører tastetrykklogger og indikerer eventuelle uregelmessigheter eller mistenkelig oppførsel er nyttig, men bare hvis de gjennomgås regelmessig.

En leverandørprivilegert tilgangsadministrasjonsløsning alene vil ikke være nok til å beskytte hele miljøet. Men sammen med andre sterke prinsipper, som null tillit, kan det utgjøre en enorm forskjell når det gjelder å redusere tredjepartsrisikoen som produserer.

om forfatteren

Wes Wright

Wes Wright er teknologisjef i Imprivata. Wes har mer enn 20 års erfaring med helsepersonell, IT-lederskap og sikkerhet.

Før han begynte i Imprivata, var Wes CTO hos Sutter Health, hvor han var ansvarlig for tekniske tjenester og operasjonelle aktiviteter for 26-sykehussystemet. Wes har vært senior visepresident/CIO ved Seattle Children’s Hospital og har fungert som stabssjef for en trestjerners general i det amerikanske luftforsvaret.

Wes har en B.S. i business and management fra University of Maryland og fikk sin MBA fra University of New Mexico. Wes er medlem av CHIME & AEHIT Virtual Health Policy Workgroup.

Tidstempel:

Mer fra Mørk lesning