paghahanap
Isara ang box para sa paghahanap na ito.

Apat na Kailangang Kailangang I-secure ang Iyong OT Environment

platform ng SIEM

Cybersecurity na ibinigay: ang mga umaatake ay hindi titigil sa paghahanap ng mga paraan para samantalahin ang mga kahinaan at kahinaan saanman sa isang organisasyon upang magsagawa ng pag-atake.

Isa man itong hindi naka-patch na web server, isang luma na application na may kilalang mga kahinaan, o isang user na may posibilidad na mag-click muna ng mga link at magbasa sa ibang pagkakataon, ang mga umaatake ay tumutuon sa paghahanap ng paraan upang makakuha ng saligan sa isang kapaligiran na sa huli ay hahantong sa kanila. pagsasagawa ng kanilang pag-atake. Ang mga IT security team at ang mga vendor na sumusuporta sa kanila ay patuloy na nagpapakilala ng mga bagong pamamaraan at teknolohiya upang maging mas mahirap para sa mga umaatake na ikompromiso ang isang Kapaligirang IT matagumpay, ngunit madalas pa rin itong nangyayari. 

Ngayon isipin ang isang kapaligiran na parehong kritikal sa isang negosyo na hindi nakakuha ng parehong pokus sa seguridad gaya ng kapaligiran ng IT. Kung ang isang umaatake ay nakompromiso ang kapaligiran na ito, ang kumpanya ay maaaring makaranas ng malaking pagkalugi, na humahantong sa mga sakuna na resulta. Iyan ay isang nakakatakot na pag-iisip, ngunit para sa maraming mga organisasyon na gumagawa ng mga kalakal at sinusubaybayan ang mga kritikal na imprastraktura, ito ay higit pa sa isang pag-iisip; ito ay isang katotohanan. Pag-secure ng mga kapaligiran sa Operational Technology (OT). ay lampas sa saklaw ng karamihan sa mga IT security team para sa maraming dahilan, kabilang ang kakulangan ng OT expertise, pagiging kumplikado ng pagsubaybay, at badyet, upang pangalanan ang ilan. 

I-secure ang Iyong OT Environment

Anuman, maraming mga pangkat ng seguridad ang pinipilit na subaybayan at i-secure ang kanilang Mga kapaligiran ng OT, na nag-iiwan sa mga gumagawa ng desisyon sa seguridad, na karaniwang hindi mga eksperto sa OT, na naghahanap ng mga solusyon na mabilis nilang maipapatupad upang harapin ang bagong hamon na ito. Sa pag-unawa na ang mga idinagdag na gawaing ito ay hindi kaakibat ng malaking pagtaas sa badyet o ang kakayahang magdagdag ng mga tauhan na may kadalubhasaan sa OT sa kanilang mga koponan, maraming tagapamahala ng seguridad ang kailangang mag-isip nang wala sa kahon kapag sinisiguro ang bagong kapaligirang ito. Siyempre, sa walang limitasyong mga mapagkukunan at badyet, maaari kang pumunta sa pinakamahusay na ruta ng lahi at bumuo ng isang world-class na OT security stack na pinamamahalaan ng Seguridad ng OT ninjas, ngunit hindi iyon ang kaso para sa 99% ng mundo.

Apat na Kailangang Kailangang I-secure ang Iyong OT Environment

Para sa mga taong kailangang panoorin ang bawat sentimo at minuto, narito ang apat na kailangang-kailangan para sa pag-secure ng isang OT na kapaligiran. 

  • Isang Platform: May maliit na pagkakataon na mayroon kang badyet o human resources na mag-deploy ng isang OT-specific na platform ng seguridad sa iyong team. Dapat kang makahanap ng isang platform ng seguridad ng IT upang suportahan ang iyong mga kapaligiran sa IT at OT. Dapat payagan ng platform ang pagkolekta at pagproseso ng IT at OT data source nang magkasama, na nagbibigay-daan sa iyong team na mapanatili ang line-of-sight visibility sa iyong organisasyon. 
  • Walang ahente: Bago pumirma sa dotted line para sa nag-iisang platform na tinalakay namin, kailangan mong talakayin sa vendor kung paano nila tinutugunan ang katotohanan na sa karamihan ng mga OT environment, hindi ka maaaring mag-deploy ng mga ahente na karaniwang ginagamit sa mga IT environment. Kung wala silang sagot sa tanong na iyon, magpatuloy. Ang hindi pagkakaroon ng solusyon na walang ahente ay nagsasaad na labis nilang nasusukat ang kanilang kakayahang magtrabaho sa mga kapaligiran ng OT. Kailangang bigyan ka ng vendor ng kakayahang mag-deploy ng hardware sa OT environment para mangolekta at potensyal na pag-aralan ang data in-line o out-of-band, na hindi nangangailangan ng pagdaragdag ng anumang software sa makinarya sa OT environment. 
  • Mga pagtuklas: Sa pag-aakalang matagumpay na nailipat ng vendor ang mga punto 1 at 2, ang susunod na dapat na mayroon ay isang maipakitang kaalaman sa mga banta na iyong kakaharapin sa iyong IT at OT na mga kapaligiran. Ang agwat ng kaalaman ay bahagi ng hamon para sa mga IT security team kapag nagse-secure ng mga OT environment, kaya dapat punan ng vendor ang puwang na ito para matugunan ang iyong mga pangangailangan. Ang isang mahusay na vendor ay magbibigay ng isang listahan ng mga banta na partikular sa OT na matutukoy nila at, sa isip, isang pananaw para sa mga pagsulong sa hinaharap sa kanilang mga kakayahan sa pagtuklas ng banta na partikular sa OT. Kung wala ang naka-embed na kaalamang ito at ang pangako mula sa vendor sa patuloy na pagpapabuti, makikita mo, sa paglipas ng panahon, ang iyong kakayahang bitag ang mga bagong banta sa OT. 
  • Pag-deploy: Ang mga OT na kapaligiran ay parang mga snowflake; walang dalawa ang pareho. Dahil kadalasang kasama sa mga environment na ito ang lumang hardware at mga partikular na paghihigpit sa kung paano dumadaloy ang data sa kapaligiran, maaari kang humarap sa isang sitwasyon kung saan ang sagot na ibinigay sa punto 2 ay imposible sa iyong kapaligiran. Muli, malalaman ng isang vendor na seryoso sa pag-secure ng mga OT environment na maaaring lumitaw ang mga sitwasyong ito at maaaring magkaroon ng in-house na teknolohiya upang matugunan ang mga kasong ito o magtatag ng mga pakikipagsosyo sa mga vendor ng teknolohiya na makakapagbigay ng mga kinakailangang bahagi. Halimbawa, Teknolohiya ng Garland dalubhasa sa paghahatid ng mga tool sa visibility ng network na nakakatugon sa mga kinakailangan ng magkakaibang OT environment na ito. 

Mga kapaligiran ng OT may pananagutan sa lahat ng ginagamit natin araw-araw. Umaasa kami sa mga organisasyong ito upang maihatid ang kailangan namin. Ang pagpapanatiling ligtas sa mga kapaligirang ito ay nangangahulugan na nakukuha ng mga tao ang kanilang kailangan. Bagama't nagdaragdag ito ng higit pang trabaho sa isang matagal nang pangkat ng seguridad, ang pagsunod sa mga alituntuning ito ay maaaring gawing mas madali. Ang iyong security team ay magpapasalamat sa iyo.