Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Industrial Internet of Things >> Интернет вещей

11 рекомендаций инсайдера от компаний, добивающихся успеха в промышленной кибербезопасности (IIoT)

Читая блоги и статьи о кибербезопасности и промышленном Интернете вещей ( IIoT ), легко настолько сосредоточиться на сложностях (а их много), что вы упускаете из виду общую картину. В этом пространстве открываются огромные возможности, не используемые существующими игроками в сфере ИТ-кибербезопасности.

Проще говоря, при защите бесплатных учетных записей потребителей, таких как учетные записи Gmail или Facebook, мотивация к инвестированию в безопасность определяется определенными целями - защита доверия клиентов, предотвращение неприятных ударов по репутации компании и т. Д. конечно, настоящие и важные заботы. Но когда промышленная компания пытается защитить турбину стоимостью 10 миллионов долларов, экономика инвестирования в безопасность становится совсем другой - и гораздо более простой. Есть причина, по которой большая часть текущих инвестиций в безопасность направляется в промышленное пространство:это чрезвычайно многообещающий рынок, на котором новые инновации могут иметь огромное влияние.

GE Ventures, дочерняя компания General Electric с венчурным капиталом, является одной из организаций, осознающих большие возможности (и даже большую ответственность) по снижению затрат и устранению незапланированных простоев для своих клиентов. Они уже несколько десятилетий тесно сотрудничают с промышленными компаниями. Компания также построила давние доверительные отношения с клиентами и помогает им пользоваться преимуществами промышленного Интернета и защищать их от неотъемлемых рисков. Они принимают этот вызов - их собственная архитектура Predix, платформа, которая помогает оптимизировать промышленные бизнес-процессы, имеет обширную стратегию обеспечения безопасности.

Помимо стратегии углубленной безопасности на своей платформе, GE Ventures всегда ищет стартапы, которые продвигают искусство промышленной кибербезопасности. По их словам, есть очень талантливые люди. Конечно, IIoT - это непростой рынок для стартапов. Промышленные сети отличаются от корпоративных ИТ, что делает их ужасным местом для подработки - наличие отличной дорожной карты продукта в традиционных ИТ не является неотъемлемым правом на успех в промышленной кибербезопасности. Но у самых успешных и многообещающих стартапов в этой сфере есть общие черты. Вот несколько примеров с точки зрения GE Ventures:

1.) Они знают свое дело.

GE рассматривает множество вещей при оценке стартапа:команду с правильными специализациями. Дифференцированная технология. Но наиболее важным фактором, отделяющим компании, ступающие по воде, от уже плавающих кругов, является то, что они укомплектованы людьми, которые «получают» промышленные приложения.
Самые успешные стартапы обладают своего рода институциональными знаниями в области промышленного контроля. системы (ICS) - часто почерпнутые из работы в промышленности в их предыдущей карьере. Они извлекли важные уроки (иногда тяжелые):они знают рынок. Они понимают его ограничения. Они на собственном опыте понимают поверхность атаки и разоблачения. И они всегда, всегда держат в поле зрения мяч:непрерывность бизнеса клиента.

2.) Они дают IIoT клятву Гиппократа:во-первых, не навреди.

Независимо от того, над чем они работают, успешные стартапы в области IIoT никогда не упускают из виду главную цель своих клиентов:эта машина не может выйти из строя. Какую бы работу они ни выполняли для защиты системы, они знают, что она абсолютно не может замедлить или вывести из строя промышленные активы. Они создают уровень безопасности, который, по крайней мере, столь же гибок, если не больше, чем устройства и системы, которые они защищают.

3.) Они не усложняют задачу покупателю .

Успешные стартапы в области IIoT знают, что их целевой клиент годами делал что-то определенным образом. Они знают, что нельзя делать предположений, что эти клиенты обладают такими же внутренними возможностями и институциональными знаниями, что и непромышленные предприятия, или, что касается программного обеспечения, что они даже говорят на одном языке. И они не предполагают, что заказчик захочет заполнить пробелы, которые теряются при переводе. Самые многообещающие стартапы в области IIoT готовы предоставлять ИТ-решения промышленным предприятиям, и они не боятся дать понять, что в этом их опыт. Но они выходят из ворот, говоря ВЗ.

4.) Они обеспечивают интегрированную безопасность.

Успешные стартапы в области IIoT знают, что рассмотрение безопасности как дополнительной функции или допродажи никогда не принесет успеха. Их клиенты ожидают, что безопасность будет встроена в продукт и полностью интегрирована в существующий производственный процесс.

5) Они не пытаются съесть весь торт сразу.

Корпоративная ИТ-безопасность и кибербезопасность IIoT - это два совершенно разных животных. Нельзя просто перенести что-то из одного мира в другой. Тем не менее, из эволюции безопасности предприятия следует извлечь уроки. Среди самых важных принципов, которых придерживаются успешные стартапы в области IIoT:они не пытаются решить проблему безопасности одним махом.

В корпоративном мире мы начали с одной большой проблемы (защита цифровых активов и данных) и в конечном итоге разделили ее на множество более мелких проблем:безопасность периметра, идентификация / аутентификация, предотвращение потери данных, соответствие и т. Д. Стартапы Smart IIoT примените то же мышление к кибербезопасности IIoT. Они не стремятся «решить» проблему промышленной кибербезопасности. Они занимаются более мелкими дискретными проблемами и разрабатывают полезные решения.

6.) Они начинают с предположения, что будут быть нацеленным.

Даже самые крупные и лучшие цифровые компании в мире обнаруживают в своей среде вредоносный или необъяснимый код - иногда угрозы, которые неактивны в течение многих лет. Стартапы Smart IIoT ожидают, что их решения будут подвержены тем же типам злонамеренных угроз и / или угроз сбора разведданных. Это не значит, что они не тратят много времени и усилий на предотвращение нарушений. Но они тратят столько же времени и усилий на то, чтобы, если кто-то все же проникнуть, они могли изолировать это нарушение и предотвратить его проникновение в остальную систему. И они осознают, что поверхность атаки ICS распространяется не только на промышленные устройства и сети, но и на все звенья организации и цепочки поставок.

7.) Они готовы к масштабированию.

Успешные стартапы IIoT никогда не забывают, что для промышленных клиентов приемлемо нулевое время простоя. Они знают, что недостаточно иметь отличные технологии - они должны быть готовы задействовать эту технологию в масштабах тысяч развертываний, иногда в нескольких странах, а иногда и в мгновение ока.

8.) Они знают, что безопасность начинается задолго до подключения одного промышленного устройства.

Успешные стартапы IIoT осознают, что некоторые из наиболее опасных уязвимостей - это не просто недостатки в их коде, а слабые места в их цепочке поставок. Они знают, что любой OEM-производитель, который включает в себя узлы, сделанные другими, потенциально может случайно ввести в свою систему подделанную прошивку. И они усвоили урок от поставщиков, которые обладали отличными технологиями, но видели, как сделки исчезают, потому что заказчик осознал, что они использовали ненадежного поставщика в качестве одного из компонентов цепочки поставок. Надежные стартапы, работающие в сфере IIoT, принимают меры для защиты своих продуктов на каждом этапе от сборки до доставки, когда они могут быть наиболее уязвимы для ошибок или злоумышленников.

Одна из наиболее интересных областей, которые сейчас исследуются:публичные реестры. Все большее число компаний обращаются к технологиям публичного реестра Blockchain, чтобы помочь аутентифицировать активы и обеспечить контрольный журнал с непрерывной цепочкой поставок. (Отраслевые группы тоже принимают участие - Trusted IoT Alliance недавно объявил о новой инициативе по продвижению стандартных реестров для аутентификации устройств IoT.) Это все еще очень рано, но такая работа может оказаться невероятно полезной для ICS, где многие категории не- ИТ-активы (двигатели, части, части) снова подключаются к магистрали ИТ.

9.) Их не отвлекают модные слова.

Пространство стартапов или, по крайней мере, освещающие его СМИ, как правило, слишком чувствительны к циклу ажиотажа. Какой бы ни была последняя горячая концепция (в настоящее время это искусственный интеллект и машинное обучение), компании спешат убедиться, что они могут заявить, что они поставили эти флажки. Успешные стартапы в области IIoT не тратят время на беспокойство о последних новостях месяца. Они ориентированы на поиск конкретных ответов на конкретные промышленные проблемы.

10.) Они понимают необходимость защиты данных в состоянии покоя и в движении.

Промышленным клиентам нужны решения не только для защиты данных на периферии, где собирается и обрабатывается больше данных, чем когда-либо прежде, но и для защиты данных в движении, когда они перемещаются в облако.

Данные в движении представляют собой особенно сложную задачу для промышленных систем. Некоторые компании в этой сфере разрабатывают решения для упрощения передачи зашифрованных данных, устраняющие необходимость расшифровывать данные в любой точке передачи и связанные с этим риски.

11.) Они понимают, что работа никогда не заканчивается.

Хорошие стартапы в области кибербезопасности понимают, что они никогда не закончат свое решение, и они не слишком довольны своим текущим дизайном. Они понимают, что кибербезопасность в реальном мире означает непрерывную и неограниченную итерацию.

<час />

Это неполный список. Но если вы намечаете, как компании разрабатывают новые интересные решения в области кибербезопасности IIoT, это хорошее место для начала.

Авторы:Майкл Долбек и Абхишек Шукла, управляющие директора GE Ventures


Интернет вещей

  1. S4x20:будущее кибербезопасности IIoT уже здесь
  2. Новое исследование показывает рост использования промышленного Интернета вещей
  3. Перспективы развития промышленного Интернета вещей
  4. Интернет вещей и кибербезопасность
  5. Почему TÜV SÜD считает себя лидером в области промышленной кибербезопасности
  6. Общие атаки повышают профиль промышленной кибербезопасности
  7. Тризисное вредоносное ПО обнаружено на дополнительном производственном объекте
  8. Интеграция аналоговых элементов управления в системы IIoT
  9. Является ли безопасность самой большой угрозой для промышленного Интернета вещей?
  10. 5 советов по обслуживанию промышленных предприятий