loading...

ترفندهای اموزشی

بازدید : 7
دوشنبه 19 دی 1401 زمان : 9:03

اتصال متقابل کار را آسان تر و امنیت را سخت تر می کند

با تغییر جهان به سمت کار از راه دور، بسیاری از شرکت ها سرمایه گذاری در مقادیر زیادی از دستگاه های متصل به هم را تسریع کردند تا به فعالیت های تجاری روزانه خود ادامه دهند. این دستگاه ها برای حفظ امنیت نیاز به امنیت بیشتر و توجه بیشتری دارند. Stefan Schachinger، مدیر محصول امنیت شبکه در Barracuda، در مورد اینکه چگونه بسیاری از سازمان‌ها سرمایه‌گذاری مناسبی در اینترنت صنعتی اشیا (IIoT) و امنیت فناوری عملیاتی (OT) انجام نمی‌دهند تا با چشم‌انداز تهدید کنونی، ژئوپلیتیک نامشخص، همگام شوند، بحث می‌کند. محیط زیست، و نیازهای در حال تکامل کسب و کار آنها با سرعت بخشیدن به دیجیتالی شدن.طبق گزارش بازار باراکودا، وضعیت امنیت صنعتی در سال 2022پنجره جدیدی باز می‌شود، بیش از 90 درصد از سازمان‌های مورد بررسی در سال گذشته یک حادثه امنیتی را تجربه کرده‌اند - با کمتر از یک سوم این سازمان‌ها تکمیل پروژه‌های امنیتی IIoT و OT. نکته اصلی در اینجا این است که کسانی که هیچ حادثه امنیتی را گزارش کرده اند احتمالاً برخی از پروژه های IIoT/OT را تکمیل کرده اند. این تاکید می کند که پروژه های IIoT/OT موثر به نظر می رسند. در دنیایی که یک حمله می‌تواند عملیات تجاری را خفه کند یا حتی به طور کامل مختل کند، سازمان‌ها باید برای اطمینان از محافظت از دارایی‌هایشان، امنیت IIoT و OT را در اولویت قرار دهند.استراتژی یادگیری مهارت های جدید

چالش های اجرای پروژه های امنیتی IIoT/OT

با پیشرفت تکنولوژی، تعداد دستگاه های IIoT متصل به اینترنت به سرعت در حال افزایش است.این نشان می دهد که اکثر سازمان ها برنامه هایی دارند یا پروژه های امنیتی IIoT/OT را اجرا می کنند و سازمان های سازمانی راه را بر کسب وکارهای کوچک تر می بندند.با این حال، این سازمان ها در انجام این کار در درجه اول با مشکلات اتصال و مقیاس پذیری مواجه هستند.صنایع بهداشتی (اعم از دولتی و خصوصی)، عمده فروشی، نفت و گاز، کشاورزی، جنگلداری و صنایع ماهیگیری این چالش ها را به طور مستقیم تجربه می کنند. سایر موانع امنیتی اتصال شامل زمان طولانی اجرا، کمبود دانش فنی، هزینه های بالا، برخورد با زیرساخت های قدیمی و فروشندگان مختلف، سطح امنیت ارائه شده توسط خود راه حل و عدم کنترل دستگاه های خارجی که به شبکه می پیوندند، می باشد.چالش های پیاده سازی اغلب منجر به شکست پروژه های امنیتی IIoT/OT می شوند.

حفاظت از زیرساخت ها با توقف حرکت های جانبی

سیستم های هوشمند همه چیز را به سیستم های کنترلی، سنسورها، ماشین آلات و پاسخگویی بیشتر به نیازهای محصول متصل می کنند.امکان بهینه سازی بلادرنگ زنجیره تامین و شبکه های تولیدافزایش اتصال همچنین سیستم های ایزوله سابق را در معرض خطرات ذاتی ناشی از اینترنت قرار داده است.دستگاه هایی که زمانی با طراحی ایمن در نظر گرفته می شدند یا به سادگی شایسته هک شدن نبودند، برای بازیگران تهدید امروز بسیار جذاب تر شده اند.تغییر دستگاه هایی با مدل های جدیدتر و ایمن تر همیشه یک گزینه نیست؛ سازمان های امروزی دستگاه های زیادی برای به واقعیت پیوستن این موضوع دارند.ارتقا سفت افزار دستگاه هم همیشه ممکن نیست.تقسیم بندی میکرو بهترین روش برای کاهش تأثیر یک حادثه است. جداسازی دستگاه‌های بالقوه آسیب‌پذیر شبکه و تنها اجازه دادن به ترافیک شبکه قانونی برای متوقف کردن حرکت جانبی هنگام حمله به زیرساخت ضروری است. این شامل اجرای بخش‌بندی بین IT و OT و معرفی بخش‌بندی اضافی (micro-segmentation) در شبکه OT است که با جداسازی هر دستگاه یا گروه‌های کوچکی از دستگاه‌ها، بهترین محافظت ممکن را فراهم می‌کند.علاوه بر بخش بندی خرد، سازمان ها باید زیرساخت ها و دستگاه ها را به طور کامل تعمیر و به روز نگه دارند.به روزرسانی های امنیتی را می توان به صورت دستی و داخلی یا از طریق اتوماسیون از طریق ارائه دهنده خدمات شخص ثالث یا تولیدکننده دستگاه انجام داد.هر دستگاه IIoT همچنین به یک فایروال برای تامین امنیت کامل و اتصال به سیستم های کنترل صنعتی، اتصال شبکه های فن آوری عملیاتی با شبکه های فن آوری اطلاعات نیاز دارد.منبع

اتصال متقابل کار را آسان تر و امنیت را سخت تر می کند

با تغییر جهان به سمت کار از راه دور، بسیاری از شرکت ها سرمایه گذاری در مقادیر زیادی از دستگاه های متصل به هم را تسریع کردند تا به فعالیت های تجاری روزانه خود ادامه دهند. این دستگاه ها برای حفظ امنیت نیاز به امنیت بیشتر و توجه بیشتری دارند. Stefan Schachinger، مدیر محصول امنیت شبکه در Barracuda، در مورد اینکه چگونه بسیاری از سازمان‌ها سرمایه‌گذاری مناسبی در اینترنت صنعتی اشیا (IIoT) و امنیت فناوری عملیاتی (OT) انجام نمی‌دهند تا با چشم‌انداز تهدید کنونی، ژئوپلیتیک نامشخص، همگام شوند، بحث می‌کند. محیط زیست، و نیازهای در حال تکامل کسب و کار آنها با سرعت بخشیدن به دیجیتالی شدن.طبق گزارش بازار باراکودا، وضعیت امنیت صنعتی در سال 2022پنجره جدیدی باز می‌شود، بیش از 90 درصد از سازمان‌های مورد بررسی در سال گذشته یک حادثه امنیتی را تجربه کرده‌اند - با کمتر از یک سوم این سازمان‌ها تکمیل پروژه‌های امنیتی IIoT و OT. نکته اصلی در اینجا این است که کسانی که هیچ حادثه امنیتی را گزارش کرده اند احتمالاً برخی از پروژه های IIoT/OT را تکمیل کرده اند. این تاکید می کند که پروژه های IIoT/OT موثر به نظر می رسند. در دنیایی که یک حمله می‌تواند عملیات تجاری را خفه کند یا حتی به طور کامل مختل کند، سازمان‌ها باید برای اطمینان از محافظت از دارایی‌هایشان، امنیت IIoT و OT را در اولویت قرار دهند.استراتژی یادگیری مهارت های جدید

چالش های اجرای پروژه های امنیتی IIoT/OT

با پیشرفت تکنولوژی، تعداد دستگاه های IIoT متصل به اینترنت به سرعت در حال افزایش است.این نشان می دهد که اکثر سازمان ها برنامه هایی دارند یا پروژه های امنیتی IIoT/OT را اجرا می کنند و سازمان های سازمانی راه را بر کسب وکارهای کوچک تر می بندند.با این حال، این سازمان ها در انجام این کار در درجه اول با مشکلات اتصال و مقیاس پذیری مواجه هستند.صنایع بهداشتی (اعم از دولتی و خصوصی)، عمده فروشی، نفت و گاز، کشاورزی، جنگلداری و صنایع ماهیگیری این چالش ها را به طور مستقیم تجربه می کنند. سایر موانع امنیتی اتصال شامل زمان طولانی اجرا، کمبود دانش فنی، هزینه های بالا، برخورد با زیرساخت های قدیمی و فروشندگان مختلف، سطح امنیت ارائه شده توسط خود راه حل و عدم کنترل دستگاه های خارجی که به شبکه می پیوندند، می باشد.چالش های پیاده سازی اغلب منجر به شکست پروژه های امنیتی IIoT/OT می شوند.

حفاظت از زیرساخت ها با توقف حرکت های جانبی

سیستم های هوشمند همه چیز را به سیستم های کنترلی، سنسورها، ماشین آلات و پاسخگویی بیشتر به نیازهای محصول متصل می کنند.امکان بهینه سازی بلادرنگ زنجیره تامین و شبکه های تولیدافزایش اتصال همچنین سیستم های ایزوله سابق را در معرض خطرات ذاتی ناشی از اینترنت قرار داده است.دستگاه هایی که زمانی با طراحی ایمن در نظر گرفته می شدند یا به سادگی شایسته هک شدن نبودند، برای بازیگران تهدید امروز بسیار جذاب تر شده اند.تغییر دستگاه هایی با مدل های جدیدتر و ایمن تر همیشه یک گزینه نیست؛ سازمان های امروزی دستگاه های زیادی برای به واقعیت پیوستن این موضوع دارند.ارتقا سفت افزار دستگاه هم همیشه ممکن نیست.تقسیم بندی میکرو بهترین روش برای کاهش تأثیر یک حادثه است. جداسازی دستگاه‌های بالقوه آسیب‌پذیر شبکه و تنها اجازه دادن به ترافیک شبکه قانونی برای متوقف کردن حرکت جانبی هنگام حمله به زیرساخت ضروری است. این شامل اجرای بخش‌بندی بین IT و OT و معرفی بخش‌بندی اضافی (micro-segmentation) در شبکه OT است که با جداسازی هر دستگاه یا گروه‌های کوچکی از دستگاه‌ها، بهترین محافظت ممکن را فراهم می‌کند.علاوه بر بخش بندی خرد، سازمان ها باید زیرساخت ها و دستگاه ها را به طور کامل تعمیر و به روز نگه دارند.به روزرسانی های امنیتی را می توان به صورت دستی و داخلی یا از طریق اتوماسیون از طریق ارائه دهنده خدمات شخص ثالث یا تولیدکننده دستگاه انجام داد.هر دستگاه IIoT همچنین به یک فایروال برای تامین امنیت کامل و اتصال به سیستم های کنترل صنعتی، اتصال شبکه های فن آوری عملیاتی با شبکه های فن آوری اطلاعات نیاز دارد.منبع

نظرات این مطلب

تعداد صفحات : 0

درباره ما
موضوعات
آمار سایت
  • کل مطالب : 16
  • کل نظرات : 0
  • افراد آنلاین : 1
  • تعداد اعضا : 0
  • بازدید امروز : 1
  • بازدید کننده امروز : 1
  • باردید دیروز : 0
  • بازدید کننده دیروز : 0
  • گوگل امروز : 0
  • گوگل دیروز : 0
  • بازدید هفته : 3
  • بازدید ماه : 5
  • بازدید سال : 56
  • بازدید کلی : 494
  • <
    پیوندهای روزانه
    آرشیو
    اطلاعات کاربری
    نام کاربری :
    رمز عبور :
  • فراموشی رمز عبور؟
  • خبر نامه


    معرفی وبلاگ به یک دوست


    ایمیل شما :

    ایمیل دوست شما :



    کدهای اختصاصی