如果没有交通信号灯、大量生产的食物、按一下按钮的能源或容易获得的汽车燃料,生活会是什么样子?
创新互联是一家专业提供南明企业网站建设,专注与做网站、网站设计、H5开发、小程序制作等业务。10年已为南明众多企业、政府机构等服务。创新互联专业网站建设公司优惠进行中。
运营技术 (OT) 使所有这些事情发生,并以明显或隐蔽的方式渗透到我们的生活中,自动监控和控制对于手动操作来说太危险、太苛刻或太单调的流程和设备。
OT 被定义为与物理世界交互的技术,包括工业控制系统 (ICS)、监控和数据采集 (SCADA) 以及分布式控制系统 (DCS)。
IT 网络安全传统上关注的是信息机密性、完整性和可用性,而 OT 的优先事项通常是安全性、可靠性和可用性,因为显然存在与 OT 故障或故障相关的物理危险。许多企业都致力于为客户提高 OT 流程效率和可靠性,这通常会增强与企业技术和互联网的连接性。这种融合有可能增加系统漏洞,但可以通过采用健全的风险管理原则来解决,无论底层系统类型如何,这些原则都是相同的。
许多OT环境是关键国家基础设施的一部分,因此它们控制的服务中断可能会引起关注。
如果在部署、操作和维护企业技术时考虑到网络安全,那么组织面临的大多数网络攻击都将是无效的。本指南解释了组织应如何利用企业技术来阻止网络攻击。
我们所说的“企业技术”是指用于运营组织的 IT。这包括:
这里的建议适用于绝大多数信息。可以进一步增强安全建议,但这样做会增加成本,但几乎没有什么好处。
在制定本企业指南时,假定遵循以下原则:
确保企业技术安全的第一步是选择、配置和操作员工每天使用的设备。
不同的平台(例如 Microsoft Windows 或 Apple iOS)具有不同的安全属性,它们的配置方式也会影响它们提供的安全性。我们的最终用户设备指南 将帮助您了解各种设备的安全属性,并帮助您做出明智的决策。它还包括建议的配置,供您在首次部署设备时采用作为起点。
除了组织提供的设备之外,可能还希望允许员工使用自己的 设备来访问某些企业服务。这称为“自带设备”(BYOD)。如果考虑采用 BYOD,还需要考虑一些额外的事项,这些内容已包含在BYOD 指南中。
网络的功能是将设备连接到服务。作为一般原则,网络不应该被信任。网络应被视为不可信的承载。
为了保护敏感信息,应在设备及其上的应用程序以及我们正在访问的服务之间使用加密。在某些情况下,信任网络可能很有用(例如将数据中心内的遗留服务链接在一起)。使用物理和人员安全控制来提供这种保护。
过度依赖特定的网络服务(或提供商)意味着服务问题造成中断的风险更高,其中一些问题可能是由网络安全事件引起的。
企业服务是为企业 IT 提供动力的东西;它们是存储您的数据并可供用户进行处理和操作的位置。我们使用该术语来涵盖常见服务,例如电子邮件、文档存储、文件存储、通信服务以及根据组织需求量身定制的业务线服务(例如内部 Web 应用程序、数据库和工作流程系统) 。
可以选择在内部(在您自己的场所)或商业云环境中托管这些服务,或者跨越两者的混合模型。在决定在哪里运行此类服务时,安全性将是众多考虑因素之一。
在内部运行服务意味着可以对其安全的各个方面负责。这可能是可取的,但取决于是否拥有必要的技能资源。使用有能力的云服务提供商意味着您可以从他们的规模和安全知识中受益。选择云服务时,建议根据的云安全原则对其进行评估 ,以确保了解它们将如何帮助保护信息。
如果不在设备、网络和服务的整个部署期间维护和增强网络安全性,那么投资于保护设备、网络和服务就没有意义。
重要的是不要将安全视为一次性事件,而是需要持续投资的事情。安全操作描述了保护组织的企业技术免受最新威胁所需的活动,以及对发生的安全事件进行持续监控和管理。
防止常见网络攻击的最重要活动是使您的企业技术保持最新状态,并应用最新的安全补丁。我们的修补指南可以帮助您了解修补的重要性以及如何确定修补的优先级。
安全操作可以在内部运行或由第三方提供。的安全运营指南可以帮助做出此决定,并描述了有效的运营团队应该执行的活动。
当前题目:理解OT环境中的网络安全
文章起源:http://www.mswzjz.com/qtweb/news8/173358.html
网站建设、网络推广公司-创新互联,是专注品牌与效果的网站制作,网络营销seo公司;服务项目有等
声明:本网站发布的内容(图片、视频和文字)以用户投稿、用户转载内容为主,如果涉及侵权请尽快告知,我们将会在第一时间删除。文章观点不代表本网站立场,如需处理请联系客服。电话:028-86922220;邮箱:631063699@qq.com。内容未经允许不得转载,或转载时需注明来源: 创新互联