КОММЕНТАРИЙ
Эра интеллектуальных операций уже наступила, но некоторые процессы оперативной кибербезопасности остались в прошлом. По мере того, как старейшие представители поколения Z начинают свою карьеру, они привносят новые ожидания в отношении цифрового опыта на рабочем месте. Эта тенденция имеет важные и многообещающие последствия для безопасности операционных технологий (ОТ), которые могут помочь организациям стать более безопасными, отказоустойчивыми и эффективными.
До сих пор вход в OT-системы, используемые в промышленности, энергетике и критической инфраструктуре, часто был медленным, громоздким процессом и не особенно безопасным. OT-системы, некоторые из которых используют технологии, созданные десятилетиями, используют промышленные протоколы с ограниченными возможностями безопасности и слабые протоколы удаленного доступа. Эти устаревшие компоненты имеют ограниченные возможности управления доступом пользователей, что требует дополнительных решений по управлению доступом. В результате авторизованные пользователи должны выполнить дополнительные шаги аутентификации, часто с другими учетными данными, чтобы получить доступ.
Почему это все еще актуально в эпоху распознавания лиц и отпечатков пальцев? Короче говоря, систему обслуживали более опытные сотрудники, поэтому никто не видел смысла ее менять. Однако по мере того, как на работу приходят молодые работники, устаревшие системы отстают от технологических привычек, навыков и ожиданий их поколения. Организации, которые принимают меры для удовлетворения своих потребностей, могут увидеть множество преимуществ.
Лучший опыт сотрудников может улучшить удержание
Сотрудники, которые разочарованы или сбиты с толку устаревшими процессами безопасности, с меньшей вероятностью будут полностью вовлечены в свою работу и с большей вероятностью уйдут. Особенно это касается молодых работников. Половина работников поколения Z говорят они уйдут с работы который обеспечивает плохо функционирующую или устаревшую технологию.
Повышение уровня удержания сотрудников всегда может помочь компаниям контролировать расходы, но в современном производственном секторе удержание сотрудников становится более актуальным. Более 80% производителей сообщили о нехватке рабочей силы в 2023 году, а привлечение нового персонала и персонала подрядчиков требует инвестиций в специализированное обучение, уникальные процессы, безопасность и эффективность работы. Начав модернизировать процессы и методы обеспечения безопасности ОТ прямо сейчас, производители смогут получить конкурентное преимущество в найме и удержании более молодых и квалифицированных работников по сравнению с компаниями, которые занимают выжидательную позицию.
Повышенная безопасность, безопасность и соответствие требованиям
Преобразование «умной фабрики» — с использованием промышленного Интернета вещей (IoT), облачных вычислений, «Индустрии 4.0» и конвергенции OT-IT — поддерживает более быстрые и частые сеансы доступа пользователей. Это увеличивает необходимость предоставления удаленного доступа к критически важным данным и устройствам удаленным работникам и третьим лицам. Это также создает новые шаблоны доступа, которые требуют более продвинутых решений по управлению доступом, таких как детальный доступ с наименьшими привилегиями.
Улучшение контроля доступа имеет решающее значение для эксплуатации и безопасности. Инциденты, такие как повторные кибератаки на национальные электрические сети и даже Заводы по производству потребительских товаров (ПТП) показали, что устаревших методов обеспечения безопасности уже недостаточно для защиты OT-систем, особенно теперь, когда OT и ИТ неразрывно связаны между собой. Подобные атаки подвергаются не только высокопоставленным целям; в 2021 году 73% организаций, использующих умные фабрики, сообщили хотя бы одна кибератака в течение предыдущих 12 месяцев.
В то время как кибербезопасность должна расширяться для мониторинга и защиты ОТ-оборудования и систем, работники также должны быть подключены и видимы. Например, на критически важных для безопасности работах, таких как работа на нефтеперерабатывающих заводах и нефтяных вышках, можно отслеживать местоположение и состояние здоровья рабочих в режиме реального времени. Этот мониторинг требует автоматической аутентификации личности и геолокации, а также доступа к личной медицинской информации и другим конфиденциальным данным.
Комплексная и оптимизированная кибербезопасность важна для таких функций, защиты данных, соответствия требованиям и улучшения пользовательского опыта. Помимо улучшения опыта сотрудников и облегчения работы технически подкованных сотрудников, улучшенные процессы безопасности могут уменьшить утечку данных и время простоя, вызванное трудностями доступа и временем, затрачиваемым на ожидание учетных данных.
Создание современной программы кибербезопасности OT
Основываясь на данных, полученных от лидеров ОТ-безопасности в ряде отраслей, организации с наиболее развитыми программами ОТ-кибербезопасности следуют последовательному набору лучших практик. Они начинаются с оценки полного профиля кибербезопасности организации для выявления областей, требующих улучшения.
Далее, эти организации воспитывают культуру осведомленности об угрозах кибербезопасности для умных фабрик, конвергентных предприятий и операций OT. Поскольку существует так много потенциальных точек входа для угроз, безопасность — это комплексная работа, которая часто напрямую связана с безопасностью.
Благодаря растущей культуре безопасности и набору критериев кибербезопасности организация готова решать, кто отвечает за управление рисками кибератак OT. Он также готов применить такую структуру, как NIST or MITRE ATT & CK к защитным средствам контроля, которые контролируют кибербезопасность и определяют области для улучшения. Участие в отраслевых группах по обмену информацией, таких как МФГ-ИСАК также может помочь организациям узнать о новых угрозах для отрасли по мере их появления. Владельцы рисков могут затем использовать отраслевые знания с проверенной структурой для реализации соответствующих защитных мер для своих конвергентных OT/IT-сред.
Наконец, зрелая кибербезопасность OT требует комплексного управления, надзора и периодических оценок, чтобы помочь инструментам, процессам и доступу безопасности идти в ногу с развивающимся ландшафтом угроз, а также с потребностями и ожиданиями сотрудников.
Перспективная безопасность OT поддерживает будущие инновации
Поскольку ожидания поколения Z побуждают работодателей улучшать и обновлять безопасность OT, они также помогают продвинуть отрасль к новым возможностям. По мере того, как ОТ, ИТ, Интернет вещей и другие инфраструктуры продолжают конвергентироваться и использовать новые технологии, у организаций появятся новые возможности для большей автоматизации процессов, внедрения интеллектуальных фабрик и инноваций в зданиях, а также оптимизации цепочки поставок. Все эти изменения требуют современных, эффективных и удобных для пользователя процессов безопасности, которых ожидает поколение Z.
- SEO-контент и PR-распределение. Получите усиление сегодня.
- PlatoData.Network Вертикальный генеративный ИИ. Расширьте возможности себя. Доступ здесь.
- ПлатонАйСтрим. Интеллект Web3. Расширение знаний. Доступ здесь.
- ПлатонЭСГ. Углерод, чистые технологии, Энергия, Окружающая среда, Солнечная, Управление отходами. Доступ здесь.
- ПлатонЗдоровье. Биотехнологии и клинические исследования. Доступ здесь.
- Источник: https://www.darkreading.com/ics-ot-security/why-genz-new-force-reshaping-ot-security
- :имеет
- :является
- :нет
- $UP
- 12
- 12 месяцев
- 2021
- 2023
- a
- О нас
- доступ
- через
- дополнительный
- адрес
- продвинутый
- возраст
- Все
- вдоль
- уже
- причислены
- всегда
- an
- и
- Применить
- подхода
- соответствующий
- МЫ
- области
- около
- AS
- Оценка
- оценки
- нападки
- Аутентификация
- уполномоченный
- Автоматизированный
- автоматизация
- осведомленность
- BE
- , так как:
- становиться
- было
- тесты
- Преимущества
- Кроме
- ЛУЧШЕЕ
- лучшие практики
- Лучшая
- Приведение
- Строительство
- но
- by
- CAN
- возможности
- Capgemini
- карьера
- случаев
- вызванный
- цепь
- изменение
- изменения
- облако
- облачных вычислений
- как
- Компании
- сравненный
- конкурентоспособный
- полный
- Соответствие закону
- компоненты
- комплексный
- вычисление
- спутанный
- подключенный
- последовательный
- продолжать
- Подрядчик
- контроль
- контрольная
- сходиться
- Сближение
- Расходы
- CpG
- создает
- Полномочия
- критической
- Критическая инфраструктура
- Культура
- громоздкий
- кибератаки
- Информационная безопасность
- данным
- утечка данных
- защита данных
- решать
- оборонительный
- Устройства
- различный
- Интернет
- непосредственно
- время простоя
- управлять
- легче
- Edge
- затрат
- эффективный
- усилие
- появляться
- появление
- новые технологии
- Сотрудник
- сотрудников
- работодателей
- включить
- энергетика
- занятый
- расширение
- повышение
- достаточно
- Предприятие
- запись
- средах
- Оборудование
- Эпоха
- особенно
- Даже
- развивается
- пример
- Расширьте
- ожидания
- надеется
- опыт
- опытные
- Впечатления
- лицевой
- быстрее
- отпечаток пальца
- следовать
- Что касается
- Форс-мажор
- дальновидный
- Рамки
- частое
- трение
- от
- разочарования
- полностью
- функциональные возможности
- функционирование
- будущее
- Gain
- собранный
- Gen
- Gen Z
- поколение
- товары
- управление
- Группы
- Рост
- привычки
- Половина
- Есть
- Медицина
- информация о здоровье
- помощь
- помощь
- здесь
- Высокий профиль
- HTTPS
- определения
- Личность
- осуществлять
- последствия
- важную
- улучшать
- улучшенный
- улучшение
- in
- Увеличивает
- промышленность
- промышленности
- промышленность
- промышленность 4.0
- информация
- Инфраструктура
- инфраструктура
- Инновации
- Умный
- Интернет
- Интернет вещей
- в
- инвестирование
- КАТО
- IT
- Джобс
- JPG
- Сохранить
- Вид
- виды
- знания
- труд
- пейзаж
- Лидеры
- утечка
- УЧИТЬСЯ
- наименее
- оставил
- Наследие
- Меньше
- Кредитное плечо
- такое как
- Вероятно
- Ограниченный
- связанный
- ll
- расположение
- дольше
- поддержанный
- Создание
- управление
- Производители
- производство
- многих
- зрелый
- Участники
- Модерн
- модернизировать
- монитор
- Мониторинг
- месяцев
- БОЛЕЕ
- самых
- двигаться
- с разными
- должен
- Необходимость
- потребности
- Новые
- Новый доступ
- нет
- сейчас
- номер
- воспитание
- of
- .
- Масло
- самый старший
- on
- Onboard
- Вводный
- ONE
- те,
- только
- оперативный
- Операционный отдел
- Возможности
- оптимизация
- or
- организация
- организации
- Другое
- внешний
- устаревший
- устаревшие технологии
- надзор
- Владельцы
- владеет
- Темп
- в упаковке
- участие
- особенно
- Стороны
- мимо
- паттеранами
- периодический
- личного
- Персонал
- Платон
- Платон Интеллектуальные данные
- ПлатонДанные
- пунктов
- потенциал
- мощностью
- практиками
- предыдущий
- процесс
- Автоматизация процессов
- Процессы
- Профиль
- FitPartner™
- Программы
- многообещающий
- для защиты
- защиту
- протоколы
- доказанный
- приводит
- Стоимость
- RE
- готовый
- реальные
- реального времени
- причина
- признание
- набор
- уменьшить
- Связанный
- удаленные
- удаленный доступ
- удаленные работники
- повторный
- Сообщается
- требовать
- требуется
- изменения формы
- упругий
- результат
- сохранение
- установка
- Снижение
- управление рисками
- s
- Сохранность
- видел
- сообщили
- сектор
- безопасный
- безопасность
- посмотреть
- чувствительный
- сессиях
- набор
- Короткое
- дефицит
- показанный
- подписание
- квалифицированный
- навыки
- медленной
- So
- Решения
- некоторые
- специализированный
- потраченный
- Спонсоров
- Начало
- Начало
- Статус:
- Шаг
- Шаги
- По-прежнему
- обтекаемый
- такие
- поставка
- цепочками поставок
- Оптимизация цепочки поставок
- Поддержка
- система
- системы
- взять
- направлена против
- технологии
- Технологии
- чем
- который
- Ассоциация
- их
- тогда
- Там.
- Эти
- они
- вещи
- В третьих
- третье лицо
- этой
- те
- угроза
- угрозы
- время
- в
- сегодня
- инструменты
- к
- Обучение
- трансформация
- тенденция
- правда
- созданного
- Обновление ПО
- срочный
- использование
- используемый
- Информация о пользователе
- Пользовательский опыт
- удобно
- пользователей
- через
- видимый
- Ожидание
- КТО
- зачем
- будете
- в
- Работа
- рабочие
- Рабочее место
- еще
- Моложе
- зефирнет