Industriële fabricage
Industrieel internet der dingen | Industriële materialen | Onderhoud en reparatie van apparatuur | Industriële programmering |
home  MfgRobots >> Industriële fabricage >  >> Manufacturing Technology >> Industriële technologie

Hoe cyberbeveiliging te benaderen via technologie, mensen en processen

De evolutie van supply-chain-netwerken door de jaren heen is grotendeels gedreven door technologie. Organisaties van elke omvang verhuizen naar de digitale ruimte, sommigen gedwongen door de verstoringen van het afgelopen jaar. Terwijl bedrijven cyberbeveiligingsforten voor zichzelf bouwen, zijn er verschillende kwetsbaarheden op contactpunten met fabrikanten, leveranciers, wereldwijde partners en andere serviceproviders waarmee rekening moet worden gehouden. Bedreigingen liggen op de loer rond dergelijke partijen, wachtend om de beveiliging bij de eerste kans te doorbreken.

Cybersecurity is tot op zekere hoogte volwassen geworden voor grotere ondernemingen, hoewel gericht op de perimeter van de organisatie. Er bestaat een gebrek aan bestuur en controle over afzonderlijke afdelingen die te maken hebben met andere entiteiten in het ecosysteem, waarvan vele kleinere bedrijven zijn die weinig cyberbeveiliging hebben. Dit zijn gunstige toegangspunten voor hackers.

Met de komst van ontwrichtende technologieën zoals voertuigen zonder bestuurder, automatisering van robotprocessen en end-to-end digitalisering, worden de grenzen op het gebied van cyberbeveiliging tussen organisaties vager. Ongeveer 80% van de gemelde inbreuken vindt plaats in supply chain-netwerken. Waar uw organisatie ook voorkomt in de toeleveringsketen, als u verbonden bent, loopt u risico.

Bedreigingen in de toeleveringsketen zijn onder meer denial of service, datalekken, diefstal van klantgegevens, bedrijfsonderbrekingen en andere malware-aanvallen zoals ransomware. Zoals het gaat, is de toeleveringsketen zo sterk als de zwakste schakel.

Het benaderen van cybersecurity in het supply chain-netwerk moet door drie lenzen worden bekeken:technologie, mensen en proces.

Technologie

De hele toeleveringsketen moet worden opgenomen in plannen voor cyberbeveiliging, mitigatie en respons. Reactie en herstel mogen niet worden beperkt tot interne technologie-instellingen.

De adoptie van cloudtechnologie, Internet of Things (IoT)-apparaten en virtuele servers opent nieuwe perspectieven voor inbreuken. Zorg voor de juiste procedures voor cyberbeveiliging, zoals tweefactorauthenticatie en biometrische toegangscontrole voor alle interne systemen en systemen van derden. Risicobeperkings- en herstelplannen moeten als een standaardproces worden gedocumenteerd.

Het gebruik van open-sourcesoftware kan een bron van bedreigingen zijn en voor deze instellingen moet adequate monitoring worden gepland.

Blockchain-technologie is een opkomende trend die het potentieel heeft om de transparantie en efficiëntie te verbeteren, samen met een hoog niveau van gegevensbeveiliging bij meerdere handelspartners. Het kan zorgen voor een betere zichtbaarheid van product-, gegevens- en financiële stromen in de hele supply chain. Het wordt grotendeels overgenomen door bedrijven met complexe operaties en de echte impact moet nog worden gezien. Experts zijn van mening dat organisaties op zijn minst de levensvatbaarheid en potentiële voordelen van blockchain moeten evalueren.

Mensen

Alle werknemers en handelspartners moeten worden opgenomen in het beveiligingskader. Duidelijke rollen en verantwoordelijkheden voor al het personeel en externe entiteiten op het gebied van bescherming, detectie, respons en herstelmaatregelen zijn essentieel.

Bring-your-own device (BYOD)-beleid is een belangrijke bron van malware en phishing in de toeleveringsketen en moet een belangrijk aandachtspunt zijn. Geen enkel apparaat dat eigendom is van het personeel mag verbinding maken met de bedrijfsinfrastructuur zonder ze via een virtueel particulier netwerk (VPN) te leiden.

Proces

Breng processen tot stand voor due diligence van de cyberbeveiligingshouding voordat u een nieuwe entiteit in uw ecosysteem instapt. Regelmatige monitoring om ervoor te zorgen dat de processen door alle entiteiten worden nageleefd, is essentieel om de capaciteit van het herstel- en reactieplan te waarborgen.

De verspreiding van informatie over dreigingen is een andere factor die een enorm verschil kan maken voor het algehele cyberbeveiligingsproces, maar die als standaardpraktijk nog moet rijpen.

Breng processen tot stand om toegang voor derden te verwijderen nadat het contract is voltooid, aangezien dit voor veel bedrijven een dure fout is geweest.

Bedrijven moeten bedrijfsbrede richtlijnen en standaarden voor gegevenstoegang implementeren, vooral wanneer gevoelige gegevens tussen organisaties worden gedeeld.

Maandelijkse server- en netwerkaudits helpen een goed spoor te houden van alle speciale en beheerderstoegang.

Hieronder volgen enkele belangrijke richtlijnen waarmee u rekening moet houden bij het ontwikkelen van een beveiligingsplan voor het hele netwerk van handelspartners.

  • Het zal niet werken als het geen gezamenlijke inspanning is. U moet kleinere bedrijven waarmee u samenwerkt aanmoedigen en opleiden over cyberbeveiligingsbedreigingen. MKB-bedrijven kunnen op hun beurt ondersteuning zoeken bij hun grotere partners.
  • Deskundigen van de toeleveringsketen promoten het idee om aan te nemen dat er vroeg of laat een inbreuk zal plaatsvinden, dus het hebben van een cyberweerbaarheidsplan is tegenwoordig een must.
  • Er bestaat nog steeds geen breed raamwerk dat bedrijven van elke omvang zou ondersteunen als het gaat om het beheer van cyberbeveiliging in de toeleveringsketen. Leveranciers en andere partijen kunnen echter onafhankelijke en gestandaardiseerde verificatie-initiatieven uitvoeren.
  • Penetratietesten kunnen bekende en potentiële kwetsbaarheden elimineren.
  • Er moet een centraal team of een centrale manager worden opgericht die regelmatig de cyberbeveiligingsconfiguratie voor de hele toeleveringsketen controleert, om 'silo's' van onbeheerd netwerk te voorkomen.
  • Bedrijven moeten het gebruik van kunstmatige intelligentie overwegen om bedreigingen en inbreuken proactiever te detecteren en tijdig reactiesystemen te activeren.

Vijaya Rao is oprichter en CEO van TechVio , een I.T. dienstverlenend bedrijf.


Industriële technologie

  1. Hoe een investeringsbankier de markt voor logistiek en supply-chaintechnologie bekijkt
  2. Hoe technologie belooft de landbouw- en voedingsindustrie te transformeren
  3. Slimme poorten en verbonden containers:hoe IoT-technologie de scheepvaart transformeert
  4. Wat vertraagt ​​de voedselbezorging echt en hoe logistieke technologie kan helpen
  5. Meeslepende video, AI en de volgende fase in de detailhandel
  6. Mensen vs. Technologie:waar supply chains het meest op vertrouwen
  7. Hoe kan spraakherkenningstechnologie de productieprocessen verbeteren?
  8. Wat is kopersolderen en hoe het te doen?
  9. De band tussen technologie en mensen
  10. Hoe Industrie 4.0 cyberbeveiliging beïnvloedt
  11. Hoe IoT en industriële automatisering innovatie stimuleren