Przejdź do głównej zawartości

Cyberbezpieczeństwo dla zastosowań przemysłowych: Defense-in-Depth

Industrial IT Team

Wraz z niedawnym rozprzestrzenianiem się cyberataków, staje się coraz bardziej oczywiste, że żadna firma ani przemysł nie jest bezpieczny przed atakiem. Dobrze udokumentowano, że zagrożenia cybernetyczne wciąż rosną. Chociaż zagrożenia te zdawały się ograniczać głównie do prób dostępu do danych finansowych, najnowsze dane wskazują, że cyberataki mają obecnie zasięg we wszystkich sektorach biznesowych. Dostawca zabezpieczeń Symantec niedawno ujawnił, że ​​75% przedsiębiorstw na całym świecie doświadczyło jakiejś formy ataku cybernetycznego w 2009 roku.

Ponieważ zagrożenie staje się bardziej widoczne w zastosowaniach przemysłowych, co może zrobić dział zarządzania fabryką czy IT, aby przygotować się i odeprzeć ataki wynikające z nieautoryzowanego dostępu do sieci, kradzieży cybernetycznej i cyberataków, w których złośliwi hakerzy niszczą lub uszkadzają ważne dane monitorowania/kontrolne? Warto również spojrzeć na sposoby, w jakie cyberbezpieczeństwo i bezpieczeństwo fizyczne mogą się połączyć w zintegrowane rozwiązanie bezpieczeństwa ukierunkowane za pomocą IP. Zintegrowana strategia rozwiązania może zapewnić, że tylko upoważnieni pracownicy mają dostęp do newralgicznych urządzeń i informacji, a także monitorują działania pracowników, którzy mogą stanowić zagrożenie dla bezpieczeństwa zarówno świadomie jak i nieumyślnie na skutek ludzkiego błędu.


Defense-in-Depth to warstwowe podejście do bezpieczeństwa, które wykorzystuje kilka form zabezpieczeń sieciowych w celu ochrony przed włamaniami spowodowanymi atakami fizycznymi i cybernetycznymi. Warstwy są skonfigurowane do pracy równoległej, jedna technologia nakłada się, w wielu przypadkach, na inną; razem stanowią one istotną ochronę przed atakiem.

Tradycyjne przykłady technologii warstwowania obejmują:
·   Zapory sieciowe (firewalle) i strefy DMZ (strefy zdemilitaryzowane)
·   VPN (wirtualne sieci prywatne)
·   Sieci VLAN (wirtualna sieć lokalna)
·   Manager bezpiecznego dostępu i systemy uwierzytelniania
·   Scentralizowane logowanie i audyt
·   Technologie nadzoru wideo i fizyczna kontrola dostępu

Na szczęście istnieją łatwo dostępne, gotowe do użycia sprzęty sieciowe, a także opłacalne narzędzia, systemy i partnerzy, z którymi można pracować, aby wdrożyć Defense-in-Depth dla dowolnego rodzaju sieci przemysłowej. Defense-in-depth nie jest jednorazowym celem, ale ciągłym procesem oceny luk w sieci, aktualizowania zasad bezpieczeństwa i dodawania nowych technologii w ciągłym cyklu w celu ochrony cennych zasobów fizycznych i cybernetycznych.

Jeśli masz jakiekolwiek pytania, wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl

Komentarze

Popularne posty z tego bloga

TSN: Wielki krok naprzód w ewolucji Ethernetu ... i tu już dziś

Dr Oliver Kleineberg
Ethernet od prawie trzydziestu lat służy operatorom sieci i podczas gdy na przestrzeni lat bardzo się rozwinął, to najbardziej „rewolucyjny” skok ewolucyjny pojawia się dokładnie w tej chwili. Nowe ulepszenie technologii nosi nazwę "Time-Sensitive Networking (TSN)". Mimo że jego potężne funkcje zwiększające wartość są nadal sprawdzane (bardzo skutecznie!) w sieciach testowych i demonstracyjnych, operatorzy sieci w rzeczywistości mogą zacząć korzystać z tej technologii od razu.

Lubię myśleć o TSN jako "Ethernet Plus", ponieważ jest to nie tyle "nowy" protokół, co wzmocnienie Ethernetu. TSN stoi na barkach czegoś bardzo skutecznego i udanego, a czyni go jeszcze lepszym.
Połącz odmienne sieci w jedno - z gwarancjami dostawy i pełną interoperacyjnością Kluczową wartością - którą dodaje TSN do zastosowań przemysłowych, jest zdolność do ujednolicania sieci, które były z konieczności oddzielne w przeszłości, dzięki czemu użytkownicy mogą cieszyć…

Wskazówki dotyczące prawidłowego podłączenia kabla VFD

Peter Cox
Ilość napędów o zmiennej częstotliwości we współczesnych obiektach przemysłowych znacznie zwiększyła się w ostatnich latach. Nic dziwnego - regulując prędkość i napięcie silnika, aby sprostać zmieniającemu się w czasie rzeczywistym zapotrzebowaniu procesowemu, VFD pomagają zapewnić cenne korzyści, takie jak zwiększona energooszczędność, dokładniejsza kontrola procesu i mniejsze zużycie kosztownych urządzeń. Niestety, korzystanie z VFD nie zawsze jest tak proste, jak po prostu podłączenie urządzenia do sieci.
Aby dowiedzieć się więcej o zaletach kabla VFD, pobierz nasz bezpłatny raport "The Case for VFD Cable to Achieve System Reliability and Safety".

Podłączenie kabla VFD nie jest tym samym co podłączenie standardowego kabla. Istnieje wiele mylnych informacji i nieporozumień związanych z tym faktem i, świadomie lub nieświadomie, często użytkownicy idą na "skróty" w procesie instalacji. A to może spowodować poważne problemy w Twojej działalności. Oto kilka ws…

Pytania dotyczące wdrażania Industrial IoT? IIC ma odpowiedzi.

Jeff Lund
Industrial Internet Consortium (IIC) to globalna organizacja działająca na rzecz przyspieszenia pomyślnego wdrażania narzędzi Industrial Internet of Things (IIoT) w organizacjach wszelkiego rodzaju. Została założona w marcu 2014 r. na podstawie porozumienia między AT&T, Cisco, General Electric, IBM i Intel i obecnie ma ponad 260 członków zlokalizowanych w 30 krajach, a setki innych, nie będących członkami, korzysta z jego zasobów.
Według organizacji, jej misja polega na "dostarczaniu godnego zaufania IIoT, w którym systemy i urządzenia na świecie są bezpiecznie połączone i kontrolowane, aby zapewnić transformacyjne wyniki". Inny opis stwierdza, że ​​"IIC to otwarta, neutralna ‘piaskownica’, w której przemysł, środowisko akademickie i rząd spotykają się, by współpracować, wprowadzać innowacje i stwarzać odpowiednie warunki." Oba opisy są moim zdaniem bardzo trafne. Korzyści, które zapewnia IIC, są ogromne - organizacja zauważa, że ​​chociaż Internet przem…