สำหรับใครก็ตามที่ยังใหม่กับการรักษาความปลอดภัยของเครือข่ายเทคโนโลยีการปฏิบัติงาน (OT) หรือระบบควบคุมอุตสาหกรรม (ICS) จากภัยคุกคามทางไซเบอร์ การได้รับการมองเห็นอย่างเต็มรูปแบบอาจดูเหมือนเป็นขั้นตอนแรกเชิงตรรกะ แต่แล้วอะไรล่ะ? ความจริงก็คือทัศนวิสัยเพียงอย่างเดียวไม่สามารถปกป้องคุณได้ การมองเห็นจะไม่ปิดกั้นผู้บุกรุก ปกป้องอุปกรณ์ปลายทาง หยุดมัลแวร์ แบ่งส่วนเครือข่าย หรือป้องกันการหยุดทำงาน ทางออกที่ดีกว่าจะทำทุกอย่างแบบเรียลไทม์แทนที่จะพยายามแก้ไขหลังจากข้อเท็จจริง เนื่องจากเมื่อผู้บุกรุกเข้ามาภายในเครือข่ายของคุณ การมองเห็นจะไม่ทำให้พวกเขาออกไปได้
เนื่องจากการคุกคามของเครือข่าย OT ที่ต้องเผชิญ พวกเขาต้องการโซลูชันสองแง่สองง่าม การมองเห็นอย่างแน่นอน แต่พวกเขายังต้องการการป้องกันในเชิงลึกที่ตรวจจับและบล็อกกิจกรรมเหล่านี้ได้ — และแม้กระทั่งก่อนที่จะเกิดขึ้น —
เพื่อให้มีประสิทธิภาพ การป้องกันต้องเป็นโซลูชันเฉพาะด้าน OT ไม่ใช่โซลูชันด้านไอทีที่มีสไตล์ใหม่ สภาพแวดล้อม OT อาจเป็นเรื่องที่ละเอียดอ่อนมาก โดยมักเป็นการผสมผสานระหว่างเทคโนโลยีใหม่เอี่ยมและเทคโนโลยีเก่าหลายทศวรรษ การใช้งานอาจเป็นการผลิตน้ำมันและก๊าซ การผลิตไฟฟ้า การผลิต การแปรรูปน้ำ หรือระบบอัตโนมัติในอาคาร ในขณะที่ IT ให้ความสำคัญกับความเป็นส่วนตัวแบบดั้งเดิม แต่โซลูชัน OT-native ได้รับการออกแบบมาเพื่อให้จัดลำดับความสำคัญของความต่อเนื่องภายในสภาพแวดล้อมที่ไม่เหมือนใครเหล่านี้
การโจมตีด้วย OT ทำให้ฉลาดขึ้น กล้าได้กล้าเสีย และธรรมดามากขึ้น
ตั้งแต่ปี 2010 ถึง 2020 มีการโจมตีทางไซเบอร์น้อยกว่า 20 ครั้งบนโครงสร้างพื้นฐานที่สำคัญ ภายในปี 2021 มีการโจมตีที่เป็นที่รู้จักในหนึ่งปีมากกว่าใน 10 ครั้งก่อนหน้า ซึ่งเพิ่มขึ้นเป็นสองเท่าในปี 2022 และการโจมตีก็บ้าระห่ำมากขึ้น เช่น ผู้กระทำการที่รัฐสนับสนุนจี้รถขนส่ง ทำให้สินค้า OT ติดเชื้อ และส่งมัน ทางของมัน เหตุการณ์เหล่านี้เป็นประเภทของเหตุการณ์ที่โซลูชันไอทีแบบดั้งเดิมไม่ได้เตรียมไว้
แนวทางการป้องกันในเชิงลึก
ความปลอดภัยด้านไอทีแบบดั้งเดิมและความปลอดภัยบนคลาวด์ที่มากกว่านั้น มักจะมองว่าทุกอย่างเป็นปัญหาซอฟต์แวร์ในการค้นหาโซลูชันซอฟต์แวร์ ไม่เป็นเช่นนั้นในโลกทางกายภาพของโรงงานอัตโนมัติหรือการดำเนินงานโครงสร้างพื้นฐาน ซึ่งเวกเตอร์การโจมตีหลายตัวต้องการการป้องกันแบบหลายทางที่นอกเหนือไปจากการมองเห็นและจัดหาเครื่องมือในการป้องกันและตอบสนองต่อภัยคุกคาม ต่อไปนี้เป็นขั้นตอนที่นำไปใช้ได้จริงและมีประสิทธิภาพที่คุณสามารถทำได้
เชื่ออะไรไม่ได้ สแกนทุกอย่าง
วิธีหนึ่งที่เหนือกว่าการมองเห็นคือการสแกนทุกอย่าง อุปกรณ์จัดเก็บข้อมูล แล็ปท็อปของผู้จัดจำหน่าย ทรัพย์สินที่ได้รับการซ่อมแซมใหม่ และทรัพย์สินใหม่เอี่ยมจากโรงงานทั้งหมดควรได้รับการสแกนทางกายภาพก่อนที่จะเชื่อมต่อกับเครือข่าย กำหนดเป็นนโยบายและจัดหาอุปกรณ์ที่จำเป็นในรูปแบบเครื่องสแกนพกพาในสถานที่เสี่ยงภัย อุปกรณ์เหล่านี้ต้องทำให้กระบวนการสแกนเป็นเรื่องง่ายและใช้งานได้จริงเพื่อให้ผู้จัดการฝ่ายสถานที่และฝ่ายปฏิบัติการปฏิบัติตามข้อกำหนดของคุณ นโยบายการตรวจสอบความปลอดภัย. เครื่องมือสแกนที่เหมาะสมควรรวบรวมและจัดเก็บข้อมูลสินทรัพย์ไว้ที่ส่วนกลางในระหว่างการตรวจสอบทุกครั้ง ซึ่งสนับสนุนกลยุทธ์การมองเห็นและการป้องกัน
ปกป้องปลายทาง
หากคุณกำลังทำงานกับระบบที่ใช้ Windows หรือต้องการใช้เทคโนโลยีป้องกันไวรัสที่ใช้เอเจนต์ ให้ปรับใช้โซลูชันซอฟต์แวร์ที่สามารถตรวจจับการเปลี่ยนแปลงของระบบที่ไม่คาดคิด เช่น มัลแวร์ การเข้าถึงโดยไม่ได้รับอนุญาต ข้อผิดพลาดของมนุษย์ หรือการกำหนดค่าอุปกรณ์ใหม่ และ ป้องกันก่อนที่จะส่งผลกระทบต่อการดำเนินงาน
การป้องกันปลายทางที่มีประสิทธิภาพนั้นต้องการโซลูชันที่สร้างขึ้นโดยเฉพาะสำหรับสภาพแวดล้อม OT โซลูชัน OT ที่แท้จริงจะมีความเข้าใจอย่างลึกซึ้งเกี่ยวกับแอปพลิเคชันและโปรโตคอล OT หลายพันชุด นอกจากนี้ จะทำมากกว่าแค่จดจำโปรโตคอลเหล่านี้ มันจะเจาะลึกลงไปในคำสั่งอ่าน/เขียนสำหรับการป้องกันในเชิงรุกและเชิงรุก
รักษาความปลอดภัยของสินทรัพย์ในการผลิต
ในการรักษาความปลอดภัย OT ความพร้อมใช้งานคือทุกสิ่ง และแนะนำให้ใช้โซลูชัน OT-native เชิงรุก โซลูชัน OT-native จะมีความเข้าใจอย่างลึกซึ้งเกี่ยวกับโปรโตคอลที่ได้รับอนุญาตให้รักษาความพร้อมใช้งานของการดำเนินงานที่รู้จักและเชื่อถือได้
แต่การป้องกันเชิงลึกหมายถึงการทำมากกว่าการระบุการโจมตีหรือการกำหนดค่าใหม่ที่อาจเกิดขึ้นเพื่อป้องกันไม่ให้เกิดขึ้นจริง ดังนั้น, การแพตช์เสมือนจริง, รายการที่เชื่อถือได้และ การแบ่งส่วนโอที นอกจากนี้ยังแนะนำให้บล็อกการบุกรุกหรือป้องกันและแยกทราฟฟิกที่เป็นอันตรายจากการแพร่กระจายทั่วทั้งเครือข่าย มีอุปกรณ์ทางกายภาพแบบ OT-native ที่ไม่ได้สัมผัสกับอุปกรณ์ที่พวกเขากำลังปกป้อง แต่เพียงนั่งบนเครือข่ายเพื่อตรวจจับและบล็อกกิจกรรมที่เป็นอันตรายไม่ให้เข้าถึงสินทรัพย์การผลิต
อย่าหยุด; ผู้โจมตีจะไม่
สภาพแวดล้อม OT เป็นแนวหน้าล่าสุดในสงครามไซเบอร์ เนื่องจากสภาพแวดล้อมเหล่านี้เต็มไปด้วยเป้าหมายและมีความเสี่ยงสูง พวกเขาต้องการการปกป้องเป็นพิเศษเพราะไม่มีใครอยากเข้าไปในเช้าวันจันทร์หรือหลังวันหยุดเพื่อหาการแจ้งเตือนว่า “ยินดีต้อนรับกลับมา มีช่องโหว่เกิดขึ้น” หากคุณต้องการการแจ้งเตือนที่ระบุว่า “มีการพยายามฝ่าฝืนเมื่อเวลา 3 น. ของวันเสาร์ แต่ถูกป้องกันไว้ได้ และคุณพร้อมดำเนินการต่อ” คุณต้องมีการป้องกันเชิงลึกจากเจ้าของภาษา OT วิธีการที่นอกเหนือการมองเห็นเพื่อป้องกันการโจมตีในเชิงรุก
เกี่ยวกับผู้เขียน
Austen Byers เป็นผู้อำนวยการด้านเทคนิคที่ เครือข่าย TXOne. เขาเป็นผู้นำความพยายามของบริษัทในด้านการออกแบบ สถาปัตยกรรม ทิศทางทางเทคนิคด้านวิศวกรรม และความเป็นผู้นำ Byers เป็นผู้นำทางความคิดที่เป็นที่ต้องการในด้านความปลอดภัยทางดิจิทัลของเทคโนโลยีการปฏิบัติงาน (OT) โดยมีประสบการณ์มากกว่า 10 ปีในด้านความปลอดภัยทางไซเบอร์ เขาได้พูดในงานอุตสาหกรรมมากมายในฐานะผู้เชี่ยวชาญเฉพาะเรื่องเพื่อให้ข้อมูลเชิงลึกเกี่ยวกับสถานะของความปลอดภัยทางไซเบอร์ในอุตสาหกรรมและความซับซ้อนของการละเมิด OT และเพื่อให้กลยุทธ์เพื่อช่วยให้องค์กรรักษาทรัพย์สินและสภาพแวดล้อมของพวกเขาให้ปลอดภัย
- เนื้อหาที่ขับเคลื่อนด้วย SEO และการเผยแพร่ประชาสัมพันธ์ รับการขยายวันนี้
- PlatoData.Network Vertical Generative Ai เพิ่มพลังให้กับตัวเอง เข้าถึงได้ที่นี่.
- เพลโตไอสตรีม. Web3 อัจฉริยะ ขยายความรู้ เข้าถึงได้ที่นี่.
- เพลโตESG. ยานยนต์ / EVs, คาร์บอน, คลีนเทค, พลังงาน, สิ่งแวดล้อม แสงอาทิตย์, การจัดการของเสีย. เข้าถึงได้ที่นี่.
- เพลโตสุขภาพ เทคโนโลยีชีวภาพและข่าวกรองการทดลองทางคลินิก เข้าถึงได้ที่นี่.
- ChartPrime. ยกระดับเกมการซื้อขายของคุณด้วย ChartPrime เข้าถึงได้ที่นี่.
- BlockOffsets การปรับปรุงการเป็นเจ้าของออฟเซ็ตด้านสิ่งแวดล้อมให้ทันสมัย เข้าถึงได้ที่นี่.
- ที่มา: https://www.darkreading.com/ics-ot/visibility-is-just-not-enough-to-secure-operational-technology-systems
- :มี
- :เป็น
- :ไม่
- :ที่ไหน
- 10
- 125
- 20
- 2020
- 2021
- 2022
- a
- น
- อย่างแน่นอน
- เข้า
- ข้าม
- กิจกรรม
- อยากทำกิจกรรม
- นักแสดง
- จริง
- หลังจาก
- อีกครั้ง
- ก้าวร้าว
- เตือนภัย
- ทั้งหมด
- อนุญาตให้
- คนเดียว
- ด้วย
- an
- และ
- โปรแกรมป้องกันไวรัส
- ทุกคน
- เครื่องใช้
- การใช้งาน
- เข้าใกล้
- สถาปัตยกรรม
- เป็น
- AS
- สินทรัพย์
- สินทรัพย์
- At
- โจมตี
- การโจมตี
- พยายาม
- อัตโนมัติ
- อัตโนมัติ
- ความพร้อมใช้งาน
- ใช้ได้
- กลับ
- เขื่อน
- BE
- เพราะ
- ก่อน
- ดีกว่า
- เกิน
- ปิดกั้น
- Blocks
- ทั้งสอง
- ช่องโหว่
- การละเมิด
- การก่อสร้าง
- แต่
- by
- CAN
- สามารถ
- การเปลี่ยนแปลง
- เมฆ
- ความปลอดภัยบนคลาวด์
- รวบรวม
- รวม
- บริษัท
- ปฏิบัติตาม
- การเชื่อมต่อ
- ความต่อเนื่องกัน
- ควบคุม
- วิกฤติ
- โครงสร้างพื้นฐานที่สำคัญ
- ไซเบอร์
- cyberattacks
- cybersecurity
- ลึก
- ป้องกัน
- การจัดส่ง
- คุ้ย
- ความต้องการ
- ปรับใช้
- ออกแบบ
- ได้รับการออกแบบ
- ตรวจจับ
- เครื่อง
- อุปกรณ์
- ดิจิตอล
- ทิศทาง
- ผู้อำนวยการ
- do
- Dont
- สองเท่า
- หยุดทำงาน
- ในระหว่าง
- ง่าย
- มีประสิทธิภาพ
- ความพยายาม
- ปลายทาง
- ชั้นเยี่ยม
- พอ
- สภาพแวดล้อม
- ความผิดพลาด
- แม้
- เหตุการณ์
- ทุกๆ
- ทุกอย่าง
- ชำนาญ
- อย่างยิ่ง
- ใบหน้า
- สิ่งอำนวยความสะดวก
- ความจริง
- โรงงาน
- โรงงาน
- น้อยลง
- หา
- ชื่อจริง
- สำหรับ
- ฟอร์ม
- ราคาเริ่มต้นที่
- ด้านหน้า
- เต็ม
- ดึงดูด
- GAS
- รุ่น
- ได้รับ
- Go
- ไป
- ไป
- ดี
- ขึ้น
- เกิดขึ้น
- มี
- he
- ช่วย
- โปรดคลิกที่นี่เพื่ออ่านรายละเอียดเพิ่มเติม
- วันหยุด
- HTTPS
- เป็นมนุษย์
- ระบุ
- if
- ส่งผลกระทบ
- in
- อุตสาหกรรม
- อุตสาหกรรม
- กิจกรรมอุตสาหกรรม
- ข้อมูล
- โครงสร้างพื้นฐาน
- ภายใน
- ความเข้าใจ
- เข้าไป
- ความซับซ้อน
- IT
- ความปลอดภัย
- ITS
- เพียงแค่
- เก็บ
- ที่รู้จักกัน
- แล็ปท็อป
- ล่าสุด
- ผู้นำ
- ความเป็นผู้นำ
- นำไปสู่
- กดไลก์
- วันหยุด
- ตรรกะ
- เก็บรักษา
- ทำ
- มัลแวร์
- ผู้จัดการ
- การผลิต
- ความกว้างสูงสุด
- อาจ..
- วิธี
- ผสม
- วันจันทร์
- ข้อมูลเพิ่มเติม
- ยิ่งไปกว่านั้น
- ตอนเช้า
- หลาย
- ต้อง
- จำเป็น
- จำเป็นต้อง
- เครือข่าย
- เครือข่าย
- ใหม่
- ไม่
- ไม่มีอะไร
- มากมาย
- of
- มักจะ
- น้ำมัน
- น้ำมันและก๊าซ
- on
- ครั้งเดียว
- ONE
- การดำเนินงาน
- การดำเนินการ
- or
- องค์กร
- ออก
- กายภาพ
- ทางร่างกาย
- เพลโต
- เพลโตดาต้าอินเทลลิเจนซ์
- เพลโตดาต้า
- นโยบาย
- แบบพกพา
- ที่มีศักยภาพ
- อำนาจ
- ประยุกต์
- ชอบ
- เตรียม
- ป้องกัน
- การป้องกัน
- ก่อน
- จัดลำดับความสำคัญ
- ความเป็นส่วนตัว
- เชิงรุก
- อาจ
- ปัญหา
- กระบวนการ
- การประมวลผล
- การผลิต
- เหมาะสม
- ป้องกัน
- ปกป้อง
- การป้องกัน
- โปรโตคอล
- ให้
- ให้
- การให้
- ค่อนข้าง
- ถึง
- จริง
- เรียลไทม์
- รับรู้
- แนะนำ
- ต้องการ
- ต้อง
- ตอบสนอง
- ปลอดภัย
- ความปลอดภัย
- วันเสาร์
- คำพูด
- พูดว่า
- การสแกน
- การสแกน
- ค้นหา
- ปลอดภัย
- การรักษา
- ความปลอดภัย
- เห็น
- ดูเหมือน
- ส่วน
- การส่ง
- น่า
- ง่ายดาย
- นั่ง
- So
- ซอฟต์แวร์
- โซลูชันซอฟต์แวร์
- ทางออก
- โซลูชัน
- บาง
- ช่องว่าง
- เฉพาะ
- พูด
- ผู้ให้การสนับสนุน
- การแพร่กระจาย
- สถานะ
- ขั้นตอน
- ขั้นตอน
- หยุด
- การเก็บรักษา
- จัดเก็บ
- กลยุทธ์
- อย่างเช่น
- ที่สนับสนุน
- ระบบ
- ระบบ
- เอา
- วิชาการ
- เทคโนโลยี
- มีแนวโน้มที่
- กว่า
- ที่
- พื้นที่
- รัฐ
- ของพวกเขา
- พวกเขา
- แล้วก็
- ที่นั่น
- ล้อยางขัดเหล่านี้ติดตั้งบนแกน XNUMX (มม.) ผลิตภัณฑ์นี้ถูกผลิตในหลายรูปทรง และหลากหลายเบอร์ความแน่นหนาของปริมาณอนุภาคขัดของมัน จะทำให้ท่านได้รับประสิทธิภาพสูงในการขัดและการใช้งานที่ยาวนาน
- พวกเขา
- คิดว่า
- พัน
- ภัยคุกคาม
- ดังนั้น
- เวลา
- ไปยัง
- เครื่องมือ
- แตะ
- แบบดั้งเดิม
- ตามธรรมเนียม
- การจราจร
- จริง
- ที่เชื่อถือ
- ความเข้าใจ
- ไม่คาดฝัน
- เป็นเอกลักษณ์
- ใช้
- พาหนะ
- ผู้ขาย
- มาก
- ความชัดเจน
- อ่อนแอ
- ต้องการ
- ต้องการ
- คือ
- น้ำดื่ม
- ทาง..
- คือ
- อะไร
- ที่
- ในขณะที่
- จะ
- กับ
- ภายใน
- การทำงาน
- โลก
- จะ
- ปี
- ปี
- คุณ
- ของคุณ
- ลมทะเล