开始 通过我们的介绍内容让您自己加快速度。

网络安全2.0和IIT景观的未来

如今,IITIOT采用既具有高潜力和高不确定性。根据2019年Forrester Wave Global IoT服务报告,大多数商业领导者认识到新的机会,新的商业模式和通过IIOT成为可能的新收入流。Covid-19授权在现场削弱现场劳动力之后,IIOT使用案例用于资产可见性,远程连接,监测和管理变得比以往任何时候都更关键。但业务领导者无法忽视这些用途和架构暴露的安全漏洞。

IIOT采用的激增推动新的安全范式。传统的ITRic网络安全正在让位于可能提供术语“网络安全2.0”的安全进化。在范围内,它必须覆盖超过工业或工业控制系统(IC)网络安全。毕竟,IT / OT融合充当了可能以新的方式击中的双刃武器,不仅是ICS,SCADA和OT资产,而且还有企业IT和云基础架构。

从边缘移动到云并转移到打开协议

IIOT建筑在工业基础设施中引入了两个基本变化,从边缘到云层开始。工业系统传统上与外部网络域分离。但是,IIT机会围绕从传感器和其他连接资产收集的IOT数据获得的洞察力。边缘设备在本地聚合数据和过程数据,但是使用云中托管的应用程序派生的大部分数据洞察力。

公共云环境具有固有的漏洞。边缘到云连接现在公开工业网络和资产外部威胁像数据渗透,勒索软件,恶意软件注入等。这些威胁在IT域中是众所周知的,但更严重地影响OT世界。

云分析还需要工业数据现在遍历企业IT和公共网络。这些数据通常必须通过多个组织域,该域在传统的OT设置中添加了无法预料的新漏洞。网络安全2.0涉及保护整个企业免受这一南方物联网交通诱导的威胁载体。

第二个IOT诱导的架构更改增加了几个新的连接传感器,执行器,仪表和一系列其他物联网设备,即现在与遗留系统相互作用。此外,传统上,OT基础设施协议是有限的内置安全性的适当关系。

当网络分割或从外部世界空气覆盖网络时,这可能是可以的。但要支持IOT数据,请在OT网络上实现新的开放式标准协议。具有开放堆栈和更可访问的漏洞的标准协议削弱了OT安全姿势。除南北交通外,横向连接和交通模式的突变也需要在东西方向上的网络安全保护。

在Irdeto的全球联合行业网络安全调查涵盖700个医疗保健,运输和制造公司,近80%的参与组织经历了一个IOT诱发的网络攻击。大约50%的攻击导致他们经历了运营停工。平均财政损失超过280,000美元。

虽然IoT引起的ICS安全事件吸引了很多关注和通话时间,但组织不能忘记视线,在许多攻击中,弱势OT基础设施更易于对抗武器,以武器武装化,以瞄准利润丰厚的企业资源。因此,网络安全2.0框架超出了ICS安全性并且必须专注于保护现在曝光的业务和OT侧面,因为它/ OT收敛性。

Cyber​​attacks的工业化

网络攻击从离散事件的发展到有组织的犯罪。黑客攻击现在是由大型组织和国家资助的参与者支持的利润丰厚的业务。工业间谍,政治收益和国际竞争被追溯到许多报告事件的动机。

分析并发网络攻击在乌克兰电网上,展示袭击如何使用坚实的端到端策略,社会工程策略,知识产权,精密技术和大量资金。这些安全事件的强度对网络安全的传统反应方法的最小范围留下了最小的范围。网络安全2.0关于主动安全姿势和威胁预防。

超越其以其为中心的防御

经典的定制防御保护域周边的枢轴。入侵检测系统和入侵防御系统(IDS / IPS),IP防火墙,使用antimalware扫描仪的主机保护,基于密码的身份和访问管理和用于远程访问的VPN是一些常见的防御。

传统的网络安全,AKA信息安全,演变在机密性,完整性和可用性(CIA)三合会。它以其为中心的防御主要是反应性的。财务和商业信誉是IT安全漏洞的主要后果。在融合的IT / OT世界,有组织的威胁演员经常武装设备,人员,网络和流程,组织必须重新检查安全实践。与CIA Triadd不同,OT安全性在该订单中优先考虑控制,可用性,完整性和机密性。当人类和环境安全处于危险时,风险缓解假设更大的尺寸。网络安全2.0也有适应性的物理威胁矢量。

新的范式,新解决方案

预计的20亿个物联网设备2021年占全球人口78亿人口。机器到机器世界定义了安全性的新范式。人类干预最小和最小的停机时间是指导口头禅。机器不验证为人类。基于密码的安全性必须演变为密码的身份和访问策略。

随着连接资产的快速爆炸,组织需要运行时资产可见性和位置矢量资产库存。必须在新的和遗留工业设备周围计划端点安全性。

由于远程访问连接在后COVID时代爆炸,零信任网络访问和基于云的可扩展解决方案可能比传统VPN更好地缩放。

连续事件监控涵盖多层资源,如IT和OT网络和设备,软件和集装箱化环境,有助于早期检测和行动威胁。

AI的进步提供了有希望的能力将这些解决方案扩展到数千个端点。

依据安全性

安全性涉及成本和复杂性。安全预算和资源对大多数组织来说都是实际挑战。这是必要的安全性时。

毕竟,智能耕地的安全控制不需要与防御基础设施的安全控制。两种用例的风险水平差异很大。

每种用例都有其独特的风险。定期威胁建模和风险管理练习可以确定可以保护给定用例的安全控制。未来IIOT景观至关重要是在合并的安全计划中融合它和OT风险。

关闭网络安全技能差距

网络安全人才赤字是一个普遍的担忧。一个网络安全的企业学习预测2021年全球范围内全球令人惊叹的350万未填充网络安全工作。与2014年的100万未填充职位相比,这是350%的跳跃。这种扩大的赤字促使创新解决方案。

就像在云安全,安全和开发团队那样收敛到已知的DevSecops。类似的融合可以帮助跨行业提供帮助。

在新的安全范式中,安全是每个人的业务。控制工程师,机器运营商,开发工程师,管理人员和领导者需要了解他们在确保IIOT部署方面的作用。而不是完全依靠主要的安全团队,过渡安全培训,提高认识和所有权,一个分布式模型是一种更实用的方法来保护未来的IIOT景观。

所有IOT议程网络贡献者负责其帖子的内容和准确性。意见是作者,不一定能够传达物联盟议程的思想。

搜索CIO.

搜索安全

搜索联网

搜索数据中心

搜索数据管理

关闭