Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Промышленные технологии

Как подойти к кибербезопасности с помощью технологий, людей и процессов

Развитие сетей цепочки поставок на протяжении многих лет в значительной степени определялось технологиями. Организации любого размера переходят в цифровое пространство, некоторые из них были вынуждены сбоями в прошлом году. В то время как компании строят для себя крепости кибербезопасности, необходимо учитывать несколько уязвимостей в точках взаимодействия с производителями, поставщиками, глобальными партнерами и другими поставщиками услуг. Вокруг таких сторон скрываются угрозы, которые при первой же возможности готовы взломать систему безопасности.

Кибербезопасность в определенной степени созрела для крупных предприятий, хотя и сосредоточена в периметре организации. Отсутствует управление и контроль над отдельными отделами, имеющими дело с другими организациями в экосистеме, многие из которых являются небольшими предприятиями, которые не обладают достаточной степенью кибербезопасности. Это удобные точки входа для хакеров.

С появлением революционных технологий, таких как беспилотные автомобили, роботизированная автоматизация процессов и сквозная оцифровка, границы кибербезопасности между организациями становятся все более размытыми. Около 80% зарегистрированных нарушений происходит в сетях цепочки поставок. Где бы ваша организация ни фигурировала в цепочке поставок, если вы подключены к сети, вы подвергаетесь риску.

Угрозы цепочки поставок включают отказ в обслуживании, утечку данных, кражу данных клиентов, нарушение работы и другие атаки вредоносного ПО, например программы-вымогатели. Как бы то ни было, цепочка поставок настолько сильна, насколько сильна ее самое слабое звено.

Подход к кибербезопасности в сети цепочки поставок следует рассматривать с трех сторон:технологии, людей и процессы.

Технологии

Вся цепочка поставок должна быть включена в планы защиты, смягчения и реагирования на кибербезопасность. Ответ и восстановление не должны ограничиваться настройками внутренней технологии.

Внедрение облачных технологий, устройств Интернета вещей (IoT) и виртуальных серверов открывает новые возможности для взломов. Обеспечьте надлежащие процедуры кибербезопасности, такие как двухфакторная аутентификация и биометрический контроль доступа во всех внутренних, а также сторонних системах. Планы снижения рисков и восстановления должны быть задокументированы как стандартный процесс.

Использование программного обеспечения с открытым исходным кодом может быть источником угроз, и для этих настроек необходимо запланировать надлежащий мониторинг.

Технология блокчейн - это новая тенденция, которая может повысить прозрачность и эффективность наряду с высоким уровнем безопасности данных для нескольких торговых партнеров. Это может обеспечить лучшую видимость продуктов, данных и финансовых потоков по всей цепочке поставок. Он широко используется предприятиями со сложными операциями, и его реальное влияние еще предстоит увидеть. Эксперты считают, что организации как минимум должны оценить жизнеспособность и потенциальные преимущества блокчейна.

Люди

Все сотрудники и торговые партнеры должны быть включены в систему безопасности. Важное значение имеют четкие роли и обязанности всего персонала и сторонних организаций в отношении мер защиты, обнаружения, реагирования и восстановления.

Политики использования собственного устройства (BYOD) являются основным источником вредоносных программ и фишинга в цепочке поставок и должны быть в центре внимания. Ни одному личному устройству не должно быть разрешено подключаться к корпоративной инфраструктуре без направления их через виртуальную частную сеть (VPN).

Процесс

Разработайте процессы комплексной проверки состояния кибербезопасности перед подключением любого нового объекта в вашей экосистеме. Регулярный мониторинг для обеспечения соответствия процессов всеми организациями необходим для обеспечения работоспособности плана восстановления и реагирования.

Распространение информации об угрозах - еще один фактор, который может иметь огромное значение для общего процесса кибербезопасности, но еще не стал стандартной практикой.

Разработайте процессы для прекращения доступа третьих сторон после завершения контракта, так как это было дорогостоящей ошибкой для многих предприятий.

Компаниям необходимо внедрить общекорпоративные руководящие принципы и стандарты доступа к данным, особенно когда конфиденциальные данные передаются между организациями.

Ежемесячный аудит серверов и сети помогает отслеживать весь специальный доступ и доступ администратора.

Ниже приведены некоторые ключевые рекомендации, которые следует учитывать при разработке плана безопасности для всей сети торговых партнеров.

Виджая Рао - основатель и генеральный директор TechVio , I.T. сервисная фирма.


Промышленные технологии

  1. Как инвестиционный банкир смотрит на рынок логистики и технологий цепочки поставок
  2. Как технологии обещают преобразовать сельское хозяйство и пищевую промышленность
  3. Смарт-порты и подключенные контейнеры:как технологии Интернета вещей меняют судоходство
  4. Что действительно замедляет доставку еды и как логистические технологии могут помочь
  5. Иммерсивное видео, AI и Tech Shaping Retails Следующая фаза
  6. Люди против. Технология:где цепочки поставок больше всего зависят от каждого
  7. Как технология распознавания голоса может улучшить производственные процессы?
  8. Что такое медная пайка и как это сделать?
  9. Связь между технологиями и людьми
  10. Как Индустрия 4.0 влияет на кибербезопасность