Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Industrial Internet of Things >> Internet of Things-technologie

Uw IoT/OT-beveiligingsproject bouwen:waar te beginnen?

Naarmate industriële organisaties meer apparaten aansluiten, meer toegang op afstand mogelijk maken en nieuwe applicaties bouwen, is de airgap-benadering om industriële netwerken te beschermen tegen cyberdreigingen niet langer voldoende. Naarmate industrieën digitaler worden, worden cyberaanvallen geavanceerder, en toch lopen veel organisaties achter bij het aannemen van bijgewerkte en betrouwbare industriële cyberbeveiligingshoudingen. En wanneer de beveiligingsleiders van deze organisatie beginnen met het ontwikkelen van een strategie om operaties buiten de industriële gedemilitariseerde zone (IDMZ) te beveiligen, realiseren ze zich dat het misschien niet zo eenvoudig is als ze dachten.

Industriële activa (en in veel gevallen ook industriële netwerken) worden beheerd door het operationele team, dat zich doorgaans richt op productie-integriteit, continuïteit en fysieke veiligheid, in plaats van cyberveiligheid. De IT-teams beschikken vaak over de vereiste vaardigheden en ervaring op het gebied van cyberbeveiliging, maar missen over het algemeen de operationele context en de kennis van de industriële processen die nodig zijn om beveiligingsmaatregelen te nemen zonder de productie te verstoren.

Het bouwen van een veilig industrieel netwerk vereist een sterke samenwerking tussen IT- en operationele teams. Alleen samen kunnen ze inschatten wat er moet worden beschermd en hoe ze dat het beste kunnen beschermen. Alleen samen kunnen ze best practices op het gebied van beveiliging implementeren om veilige industriële operaties op te bouwen.

Het verbeteren van de beveiliging van industriële netwerken zal niet van de ene op de andere dag gebeuren:IT- en operationele teams moeten hun relatie opbouwen; er moeten mogelijk nieuwe beveiligingshulpmiddelen worden ingezet; netwerken moeten mogelijk worden geüpgraded en gesegmenteerd; er zal een nieuw correlatiebeleid moeten worden ontwikkeld.

Beveiliging is een reis. Alleen een gefaseerde en pragmatische aanpak kan de basis leggen voor een geconvergeerde IT/OT-beveiligingsarchitectuur. Elke fase moet een kans zijn om de basis te leggen voor de volgende. Dit zorgt ervoor dat uw industriële beveiligingsproject voldoet aan cruciale beveiligingsbehoeften tegen minimale kosten. Het zal je ook helpen het niveau van vaardigheden en volwassenheid in de hele organisatie te verhogen om brede acceptatie te krijgen en effectieve samenwerking te garanderen.

Als leider in zowel de cyberbeveiligings- als de industriële netwerkmarkt hebben we gekeken naar de succesvolle projecten waarbij Cisco betrokken is geweest. Dit bracht ons ertoe een reis in drie stappen aan te bevelen die wordt beschreven in Cisco's Industrial Security Validated Design.

Wat is een door Cisco gevalideerd ontwerp (CVD)? CVD's vormen de basis voor systeemontwerp op basis van veelvoorkomende gebruiksscenario's of huidige technische systeemprioriteiten. Ze bevatten een brede reeks technologieën, functies en toepassingen om aan de behoeften van de klant te voldoen. Elk is uitgebreid getest en gedocumenteerd door Cisco-technici om een ​​snellere, betrouwbaardere en volledig voorspelbare implementatie te garanderen.

Onze benadering van industriële beveiliging is gericht op cruciale behoeften, terwijl we een raamwerk creëren voor IT en operaties om een ​​effectieve en collaboratieve workflow op te bouwen. Het biedt bescherming tegen de meest voorkomende verwoestende cyberbeveiligingsbedreigingen, tegen geoptimaliseerde kosten. En biedt een praktische benadering om adoptie te vereenvoudigen.

Lees voor meer informatie onze oplossingsbeschrijving of bekijk de herhaling van het webinar dat ik zojuist heb gepresenteerd. Er zal binnenkort een gedetailleerde ontwerp- en implementatiehandleiding beschikbaar zijn om de proof-of-concepts en implementatie-inspanningen te versnellen.

Wilt u het laatste nieuws op het gebied van IoT-beveiliging ontvangen? Abonneer u op de Cisco IoT Security-nieuwsbrief.


Internet of Things-technologie

  1. Ripple20:kritieke kwetsbaarheden kunnen uw IoT/OT-apparaten in gevaar brengen
  2. Industriële IoT beveiligen:het ontbrekende stukje van de puzzel
  3. De weg naar industriële IoT-beveiliging
  4. Industriële IoT beveiligen:een gids voor het selecteren van uw architectuur
  5. Welke IoT-bouwstenen heb je nodig voor je project?
  6. Uw industriële besturingssysteem naar draadloos verplaatsen
  7. Beveiligingsproblemen van het industriële IoT aanpakken
  8. Industriële IoT-beveiliging bouwt voort op hardware
  9. Beveiliging inbouwen in verouderde infrastructuur
  10. Het industriële IoT beschermen:een aanpak van de volgende generatie aannemen – deel 2
  11. Industrieel IoT beschermen:een toenemende beveiligingsuitdaging – deel 1