เหตุใดความเสี่ยงจากบุคคลที่สามจึงเป็นสิ่งสำคัญอันดับต้น ๆ ของการผลิต

การปฏิวัติอุตสาหกรรมครั้งที่ XNUMX ได้สร้างโลกดิจิทัลใหม่สำหรับผู้ผลิต ซึ่งต้องการการเชื่อมต่อ ความคล่องตัว และมีประสิทธิภาพมากกว่าที่เคยเป็นมา เพื่อให้ทันกับความต้องการทั่วโลก ผู้ผลิตจึงเปลี่ยนเป็นโรงงานอัจฉริยะ ปัจจุบัน การดำเนินการที่สำคัญไม่ได้พึ่งพาเพียงแอปพลิเคชันรุ่นเก่าและการรักษาความปลอดภัยตามขอบเขตอีกต่อไป แต่ใช้เครือข่ายซอฟต์แวร์ เวิร์กสเตชัน และอุปกรณ์ที่ซับซ้อนในสถานที่ต่างๆ แทน ซึ่งเข้าถึงโดยผู้คนหลายร้อยคน

แต่ด้วยความทันสมัยทำให้เกิดความเสี่ยงที่คาดไม่ถึง ในขณะที่องค์กรต่างๆ ทำงานร่วมกับบุคคลที่สามมากขึ้นเพื่อปรับปรุงการทำงานร่วมกันระหว่างธุรกิจ พวกเขานำความไม่แน่นอนมาสู่สภาพแวดล้อมของพวกเขา และหากการเข้าถึงของบุคคลที่สามไม่ได้รับการรักษาความปลอดภัยหรือการจัดการอย่างเหมาะสม ความไม่แน่นอนอาจกลายเป็นช่องโหว่ได้

การดิ้นรนกับการรักษาความปลอดภัยของบุคคลที่สาม

ด้วยผู้ให้บริการหลายรายที่เชื่อมต่อกับเครือข่าย จึงเป็นไปไม่ได้เลยที่จะทราบแน่ชัดว่าใครกำลังเข้าถึงข้อมูลใดอยู่หากไม่มีวิธีแก้ปัญหาที่เหมาะสม และน่าเสียดายที่ผู้ผลิตหลายรายโดยเฉพาะรายเล็กถึงขนาดกลางยังคงจัดการการเข้าถึงผู้ขายด้วยวิธีแบบเก่า: ด้วยตนเอง แต่ไม่จำเป็นต้องทำงาน ตามรายงานของ Ponemon เมื่อเร็วๆ นี้ 70% ขององค์กร ระบุว่าพวกเขาประสบกับการละเมิดของบุคคลที่สามซึ่งมาจากการให้สิทธิ์การเข้าถึงมากเกินไป

สิ่งนี้ไม่ได้หายไปจากแฮ็กเกอร์ที่มองว่าโครงสร้างพื้นฐานที่สำคัญเป็นเป้าหมายหลัก ผู้ผลิตที่ผลิตเชื้อเพลิง อาหาร หรือเครื่องจักรมีแนวโน้มที่จะจ่ายค่าไถ่จำนวนมากเพื่อให้การดำเนินงานกลับมาทำงานได้อย่างรวดเร็ว

เนื่องจากผู้ผลิตจำนวนมากยังคงมีสภาพแวดล้อมที่ซับซ้อนซึ่งประกอบด้วยแอปพลิเคชันรุ่นเก่าและเทคโนโลยีการดำเนินงาน (OT) จึงอาจเป็นเรื่องยากที่จะรับรองและยืนยันการเข้าถึงทั้งหมดในระบบเหล่านี้ หากไม่มีโซลูชันที่ให้การจัดการที่ราบรื่นและมองเห็นการเข้าถึงเทคโนโลยีที่จำเป็นทั้งหมด ความเสี่ยงของการเชื่อมต่ออาจมีมากกว่าประโยชน์

ความเสี่ยงจากการจัดการผู้ขายที่ไม่ดี

พิจารณาสิ่งนี้: คุณมอบกุญแจตู้เซฟให้เพื่อนที่ไว้ใจได้เพื่อใส่อะไรบางอย่างในนั้น เมื่อพวกเขาเอาของนั้นใส่ตู้เซฟ พวกเขาก็ขโมยเงินที่คุณมีอยู่ข้างในไปด้วย หรือพวกเขาทำกุญแจตู้เซฟของคุณหายและมีคนอื่นขโมยไป

นี่คือความเสี่ยงที่มาพร้อมกับการจัดการโดยบุคคลที่สามที่ไม่ดี — และผลที่ตามมาอาจสร้างความเสียหายร้ายแรงได้ น่าอับอาย การโจมตี SolarWinds ที่ทำให้ลูกค้าหลายพันรายดาวน์โหลดซอฟต์แวร์ที่เสียหาย แสดงให้เราเห็นว่าการเชื่อมต่อของบุคคลที่สามที่แพร่หลายสามารถเกิดขึ้นได้อย่างไร และใช้เวลานานเท่าใดหากไม่มีการจัดการที่เหมาะสม ไม่ต้องพูดถึงความเสียหายต่อชื่อเสียงของแบรนด์หลังจากเหตุการณ์ดังกล่าว นอกจากนี้ยังอาจส่งผลทางการเงิน หากแฮ็กเกอร์ใช้แรนซัมแวร์ผ่านตัวแทน อาจนำไปสู่การจ่ายเงินจำนวนมาก

นอกจากนี้ยังมีความเสี่ยงในการปฏิบัติงานจากการละเมิดของบุคคลที่สาม พวกเราเห็น โตโยต้า หยุดดำเนินการเมื่อต้นปีนี้ หลังจากหนึ่งในผู้ผลิตที่ทำสัญญาประสบการละเมิด นอกจากนี้ยังมีนัยทางกฎหมายและข้อบังคับอีกด้วย หากองค์กรไม่ดำเนินการเพื่อตรวจสอบบุคคลที่สามอย่างเหมาะสม พวกเขาอาจเสี่ยงต่อความเสี่ยงด้านการปฏิบัติตามกฎระเบียบและข้อกังวลด้านความปลอดภัย

เมื่อเร็ว ๆ นี้ รายงานโพเนมอน พบว่าองค์กรในปัจจุบันพึ่งพาบุคคลที่สามในการทำธุรกิจมากขึ้นเมื่อเทียบกับปีก่อนหน้า แต่การโจมตีกำลังเพิ่มขึ้น โดย 54% ขององค์กรที่ทำแบบสำรวจรายงานว่ามีการโจมตีทางไซเบอร์จากบุคคลที่สามในช่วง 12 เดือนที่ผ่านมา ภัยคุกคามเหล่านี้จะไม่หายไป เนื่องจากการผลิตยอมรับบุคคลที่สามมากขึ้น พวกเขาจำเป็นต้องพิจารณาการจัดการสิทธิ์การเข้าถึงของผู้จำหน่าย

การรักษาความปลอดภัยให้กับบุคคลที่สามด้วยการจัดการสิทธิ์การเข้าถึง

แม้ว่าภัยคุกคามเหล่านี้จะแพร่หลาย แต่ก็ใช่ว่าจะป้องกันไม่ได้ วิธีที่มีประสิทธิภาพมากที่สุดในการดำเนินการดังกล่าวคือการใช้โซลูชันอัตโนมัติ เช่น การจัดการสิทธิ์การเข้าถึงของผู้จำหน่าย การพึ่งพาผู้ขายมากขึ้นและการโจมตีจากบุคคลที่สามมากขึ้นเรียกร้องให้ใช้แนวทางปฏิบัติด้านความปลอดภัยที่ดีที่สุดต่อไปนี้:

  • สินค้าคงคลังผู้ขายทั้งหมดและบุคคลที่สาม: ก่อนที่องค์กรจะสามารถใช้โซลูชันการจัดการการเข้าถึงที่มีสิทธิพิเศษได้ พวกเขาจำเป็นต้องทำการตรวจสอบอย่างละเอียดว่าใครบ้างที่เข้าถึงข้อมูล แอปพลิเคชัน และข้อมูลใดในระบบของตน แม้ว่าคุณอาจให้หนึ่งชื่อเข้าสู่ระบบแก่ผู้ขาย แต่ก็สามารถใช้ได้โดยตัวแทนหลายร้อยคน ตรวจสอบให้แน่ใจว่าคุณอัปเดตสินค้าคงคลังของผู้ขายเป็นประจำเพื่อให้มีมุมมองที่ชัดเจนยิ่งขึ้นในการเข้าถึง
  • ลดการเคลื่อนไหวด้วยการควบคุมการเข้าถึง: ด้วยพื้นผิวการโจมตีที่กว้าง การจัดการการเข้าถึงแบบมีสิทธิพิเศษจึงจำเป็นสำหรับผู้จำหน่ายเพื่อป้องกันไม่ให้ผู้ใช้ที่ไม่ได้รับอนุญาตย้ายข้ามเครือข่ายไปด้านข้าง ให้การเข้าถึงข้อมูลรับรองผ่านห้องนิรภัย เพื่อให้ผู้ใช้มีสิทธิ์ในการเข้าถึงทรัพยากรที่จำเป็นสำหรับงานเฉพาะเมื่อต้องการเท่านั้น
  • ตรวจสอบและตรวจสอบการเข้าถึงเซสชันที่มีสิทธิพิเศษทั้งหมด: ใช้โซลูชันอัตโนมัติที่เปิดใช้งานการตรวจสอบและการบันทึกเซสชันของการเข้าถึงที่มีสิทธิพิเศษทั้งหมด เทคโนโลยีที่เก็บบันทึกการกดแป้นพิมพ์และบ่งชี้ถึงความผิดปกติหรือพฤติกรรมที่น่าสงสัยจะเป็นประโยชน์ แต่จะต้องได้รับการตรวจสอบเป็นประจำเท่านั้น

ลำพังโซลูชันการจัดการสิทธิ์การเข้าถึงของผู้จำหน่ายจะไม่เพียงพอที่จะปกป้องสภาพแวดล้อมทั้งหมดของคุณ แต่ควบคู่ไปกับหลักการที่แข็งแกร่งอื่นๆ เช่น Zero trust ก็สามารถสร้างความแตกต่างอย่างมากในการลดความเสี่ยงของบุคคลที่สามในการผลิต

เกี่ยวกับผู้เขียน

เวส ไรท์

Wes Wright เป็นหัวหน้าเจ้าหน้าที่ฝ่ายเทคโนโลยีของ Imprivata Wes นำประสบการณ์มากกว่า 20 ปีกับผู้ให้บริการด้านสุขภาพ ความเป็นผู้นำด้านไอที และการรักษาความปลอดภัย

ก่อนร่วมงานกับ Imprivata เวสเคยเป็นซีทีโอที่ Sutter Health ซึ่งเขารับผิดชอบกลยุทธ์การบริการด้านเทคนิคและกิจกรรมการดำเนินงานสำหรับระบบโรงพยาบาล 26 แห่ง Wes เป็นรองประธานอาวุโส/CIO ที่ Seattle Children's Hospital และเคยเป็นหัวหน้าเจ้าหน้าที่ของนายพลสามดาวในกองทัพอากาศสหรัฐฯ

Wes สำเร็จการศึกษาระดับปริญญาตรีด้านธุรกิจและการจัดการจากมหาวิทยาลัย Maryland และได้รับปริญญาโทสาขาบริหารธุรกิจจากมหาวิทยาลัย New Mexico Wes เป็นสมาชิกของ CHIME & AEHIT Virtual Health Policy Workgroup

ประทับเวลา:

เพิ่มเติมจาก การอ่านที่มืด