Промышленное производство
Промышленный Интернет вещей | Промышленные материалы | Техническое обслуживание и ремонт оборудования | Промышленное программирование |
home  MfgRobots >> Промышленное производство >  >> Manufacturing Technology >> Система управления автоматикой

Мобильность требует, чтобы безопасность шла рука об руку с автоматизацией

Отсутствие обновлений и исправлений программного обеспечения будет достаточным для того, чтобы преследователи возложили вину за взлом на системных администраторов, поэтому Крайне важно, чтобы каждое устройство, вплоть до смарт-часов, управлялось тщательно, последовательно и регулярно.

Где, а может быть точнее, на каком устройстве вы читаете эту статью?

Скорее всего, вы делаете это на одном из нескольких принадлежащих вам устройств, за каждое из которых вы несете ответственность. Некоторые, вероятно, принадлежат вам, другие — компании, в которой вы работаете, а в некоторых случаях — даже третьим лицам.

Политики использования собственных устройств (BYOD) означают, что люди будут приносить свои личные устройства на работу, а вместе с ними риск загрузки вредоносного ПО со своих компьютеров в сеть. Аналогичным образом, использование корпоративных устройств дома с помощью корпоративных персональных разрешений (COPE) подвергает эти устройства воздействию незащищенной или скомпрометированной сети. Это могут быть телефоны, планшеты, ноутбуки или настольные компьютеры, и, за исключением последних, люди могут использовать их практически везде.

>См. также: Корпоративная безопасность в эпоху подключенных устройств

Это означает, что сотни различных устройств, работающих под управлением разных операционных систем и с разным уровнем обновления, должны управляться скоординированным образом. В конце концов, нет смысла часами обновлять брандмауэры на всех ПК, если вредоносное ПО может проникнуть через личные телефоны сотрудников. Для сетевых администраторов это представляет собой феноменальную головную боль, и чем больше сеть, тем больше головная боль.

Давление на C-Suite, чтобы оно интересовалось состоянием их цифровых инфраструктур, также растет. Недавний всплеск широко известных атак программ-вымогателей и червей, таких как WannaCry, сделал акцент на безопасности, в то время как новые правила, такие как GDPR, стимулируют более тщательный контроль над данными компании. Чтобы быть уверенным, что каждая точка входа в организацию покрыта, ИТ-администраторы должны иметь четкое представление о сети, которую они должны контролировать, исключая теневую ИТ-инфраструктуру, что, учитывая размер и сложность многих компаний сегодня, означает наличие систем и технологий, соответствующих цели.

Допустим, в компании, в которой вы работаете ИТ-администратором, работает 100 человек, и каждый человек получает рабочий телефон и ноутбук. В большинстве случаев они также всегда берут с собой на работу свой личный телефон, возможно, даже подключая его к сети, а некоторые даже могут приносить свои ноутбуки (если они предпочитают работать в другой операционной системе).

>См. также: Мобильные устройства мешают ИТ-отделам и компаниям-финансистам

Это означает, что у вас может быть более 300 устройств, работающих или подключенных к сети в любой точке, и, если их не исправить, каждое из них может стать открытой дверью для киберпреступников. Хотя исправление проблем и обновление технологии могут быть относительно простыми для частных устройств, это становится все труднее, чем больше устройств добавляется в сеть.

Затем эта проблема усугубляется необходимостью также обновлять и исправлять сторонние программы, которые на самом деле являются основной точкой входа для атак нулевого дня и других типов использования уязвимостей. Таким образом, даже если основная операционная система обновлена, отказ от обновления такой программы, как Adobe Reader, может привести к тому, что устройства и, следовательно, остальная часть сети будут открыты для проникновения. Поэтому в идеале ИТ-администраторы должны иметь возможность видеть, какая версия программного обеспечения установлена ​​на том или ином устройстве, подключенном к сети.

Почему это стало так важно? Вот некоторые из причин.

Все больше и больше устройств

Если текущие технологические тенденции не изменятся внезапно в течение следующих 5 лет (а для этого нет причин), мир движется к виртуальному клубку связи. Просто для начала устройства виртуальной реальности будут постепенно добавляться к набору средств подключения, а это означает, что дополнительные операционные системы потребуют управления и межсетевого взаимодействия; и по мере того, как работа на ходу становится все более популярной, устройства также будут взаимодействовать с большим количеством сетей, чем когда-либо прежде, и, следовательно, потребуют более регулярного обслуживания, чтобы гарантировать, что ни одна из этих сетей не проникла в нежелательную программу. Интернет вещей (IoT) — это не просто модное словечко, это конечный пункт назначения.

Время — деньги

Поговорка о том, что «время — деньги», становится верной как никогда, особенно в отношении безопасности:согласно исследованию Института Понемона, компаниям, предоставляющим финансовые услуги, требуется в среднем 98 дней, чтобы обнаружить вторжение в их сети, и 197 дней. дней для розничных торговцев. Но когда GDPR вступит в силу в мае 2018 года, у компаний будет в общей сложности 72 часа, чтобы сообщить о нарушении, прежде чем они будут привлечены к ответственности.

>См. также: 3 способа управления BYOD для современных сотрудников

Это 3 дня для выявления аномальной активности в сети, и учитывая, что, согласно отчету Veritas Databerg Report за 2015 год, 59% данных, хранящихся и обрабатываемых британскими организациями, будут невидимыми и могут содержать все, от видео с кошками до материалов для взрослых, существует высокий риск. несоблюдения.

Чтобы избежать этого панического сценария, необходима видимость конечных точек, тем более что большинство компаний не может похвастаться особенно большим ИТ-отделом. ИТ-менеджерам придется быстро выявлять, оценивать и, возможно, удалять уязвимые конечные точки из сети до того, как им будет действительно угрожать опасность. Как только нарушение все же произойдет, единственное, что нужно будет сделать, — это ограничить его распространение, и опять-таки существенное значение окажутся видимость и централизованный контроль.

Данные становятся все более важными

Растущие дебаты о конфиденциальности привели к согласованным глобальным усилиям по четкому определению ответственности и прав собственности на данные. Эти вопросы становятся вдвойне важными с введением Общего регламента по защите данных, который обеспечивает применение непомерно строгих штрафных санкций к любому нарушению. Тот факт, что нарушения могут стоить компаниям миллионы фунтов стерлингов или очень серьезные санкции, означает, что более мелкие игроки буквально не могут позволить себе отказаться от управления данными и безопасности.

Отсутствие обновлений и исправлений программного обеспечения будет достаточно для того, чтобы преследователи возложили вину за взлом на системных администраторов, поэтому крайне важно, чтобы каждое устройство, вплоть до смарт-часов, управлялось тщательно, последовательно и регулярно.

Не думайте, что это касается только компаний, работающих в Европе (а это, по общему признанию, все компании в Европе и большое количество международных предприятий). Многие страны, в том числе Великобритания после Brexit, будут иметь свои собственные нормативные положения для работы с данными, что еще больше усложнит процесс соблюдения.

>См. также: Будущее Национальной службы здравоохранения:новые технологии и сети, лежащие в их основе

Глобальная кибератака в мае

Если атака червя WannaCry и принесла что-то положительное, так это то, что она подчеркнула, что можно считать существенным ущербом для Национальной службы здравоохранения и других организаций, важность поддержания систем в актуальном состоянии.

В конце концов, патч был доступен за несколько недель до атаки, поэтому любые компании, которые последовали совету Microsoft по обновлению своих систем, были избавлены от программы-вымогателя. Похоже, что пострадали только те компании, которые активно сопротивлялись цифровой трансформации вопреки советам экспертов по кибербезопасности и не обновляли свою устаревшую инфраструктуру.

Хотя может быть трудно убедить руководителей в том, что поставщики систем безопасности не всегда преувеличивают, программа-вымогатель WannaCry проделала большую работу, усилив то, что профессионалы в области безопасности с трудом озвучивали. Хотя АНБ и Microsoft могут взять на себя часть вины за то, что эта уязвимость так долго оставалась неисправленной, они не могут взять на себя полную ответственность за события выходных, которые в значительной степени должны лежать на ногах пострадавших.

>См. также: 3 способа влияния интеллектуальных технологий на офисную среду

Приведенный выше список ни в коем случае не является исключительным. Хотя автоматизация не является панацеей, она очень помогает не только в повышении эффективности, но и в повышении безопасности. Эти процессы могут помочь управлять большим количеством устройств, соответствующим образом распределять ресурсы, соблюдать все более сложную «глобальную» систему регулирования и защищать ваш бизнес от использования уязвимостей. В эпоху мобильности, когда взаимосвязь является модным словом, дополнительные конечные точки постоянно добавляются в сети и между ними. Люди давно прошли тот этап, когда они могут самостоятельно управлять этими системами. К счастью, теперь у них есть цифровые партнеры, которые могут это сделать, и, что еще лучше, они будут делать это 24 часа в сутки, 7 дней в неделю, 365 дней в году.

Источник: Шон Герберт LISM, региональный менеджер Baramundi в Великобритании

Саммит TechLeaders Summit, крупнейшая в Великобритании конференция по лидерству в сфере технологий, возвращается 14 сентября. На ней собралось более 40 руководителей высшего звена, чтобы рассказать о проблемах и возможностях, связанных с наиболее прорывными инновациями, с которыми сталкивается сегодня предприятие. Обеспечьте себе место на этом престижном саммите, зарегистрировавшись здесь


Система управления автоматикой

  1. Добавить SaaS и облачную безопасность с помощью тестирования и автоматизации
  2. Больше автоматизации =больше способных роботов
  3. Лучшие устройства Интернета вещей, которые станут более полезными в 2019 году
  4. Эволюция автоматизации тестирования с помощью искусственного интеллекта
  5. B&R увеличивает мощность своего промышленного ПК с помощью процессора Intel Xeon
  6. Будущее автоматизации в авиационной отрасли
  7. Автоматизация бизнеса с помощью платформ с низким кодом
  8. Автоматизация контроля качества с помощью технологий
  9. Повышение качества обслуживания клиентов с помощью интеллектуальной автоматизации
  10. Создание беспроигрышных сценариев с помощью автоматизации процессов