Przejdź do głównej zawartości

Cyberbezpieczeństwo dla zastosowań przemysłowych: Defense-in-Depth

Industrial IT Team

Wraz z niedawnym rozprzestrzenianiem się cyberataków, staje się coraz bardziej oczywiste, że żadna firma ani przemysł nie jest bezpieczny przed atakiem. Dobrze udokumentowano, że zagrożenia cybernetyczne wciąż rosną. Chociaż zagrożenia te zdawały się ograniczać głównie do prób dostępu do danych finansowych, najnowsze dane wskazują, że cyberataki mają obecnie zasięg we wszystkich sektorach biznesowych. Dostawca zabezpieczeń Symantec niedawno ujawnił, że ​​75% przedsiębiorstw na całym świecie doświadczyło jakiejś formy ataku cybernetycznego w 2009 roku.

Ponieważ zagrożenie staje się bardziej widoczne w zastosowaniach przemysłowych, co może zrobić dział zarządzania fabryką czy IT, aby przygotować się i odeprzeć ataki wynikające z nieautoryzowanego dostępu do sieci, kradzieży cybernetycznej i cyberataków, w których złośliwi hakerzy niszczą lub uszkadzają ważne dane monitorowania/kontrolne? Warto również spojrzeć na sposoby, w jakie cyberbezpieczeństwo i bezpieczeństwo fizyczne mogą się połączyć w zintegrowane rozwiązanie bezpieczeństwa ukierunkowane za pomocą IP. Zintegrowana strategia rozwiązania może zapewnić, że tylko upoważnieni pracownicy mają dostęp do newralgicznych urządzeń i informacji, a także monitorują działania pracowników, którzy mogą stanowić zagrożenie dla bezpieczeństwa zarówno świadomie jak i nieumyślnie na skutek ludzkiego błędu.


Defense-in-Depth to warstwowe podejście do bezpieczeństwa, które wykorzystuje kilka form zabezpieczeń sieciowych w celu ochrony przed włamaniami spowodowanymi atakami fizycznymi i cybernetycznymi. Warstwy są skonfigurowane do pracy równoległej, jedna technologia nakłada się, w wielu przypadkach, na inną; razem stanowią one istotną ochronę przed atakiem.

Tradycyjne przykłady technologii warstwowania obejmują:
·   Zapory sieciowe (firewalle) i strefy DMZ (strefy zdemilitaryzowane)
·   VPN (wirtualne sieci prywatne)
·   Sieci VLAN (wirtualna sieć lokalna)
·   Manager bezpiecznego dostępu i systemy uwierzytelniania
·   Scentralizowane logowanie i audyt
·   Technologie nadzoru wideo i fizyczna kontrola dostępu

Na szczęście istnieją łatwo dostępne, gotowe do użycia sprzęty sieciowe, a także opłacalne narzędzia, systemy i partnerzy, z którymi można pracować, aby wdrożyć Defense-in-Depth dla dowolnego rodzaju sieci przemysłowej. Defense-in-depth nie jest jednorazowym celem, ale ciągłym procesem oceny luk w sieci, aktualizowania zasad bezpieczeństwa i dodawania nowych technologii w ciągłym cyklu w celu ochrony cennych zasobów fizycznych i cybernetycznych.

Jeśli masz jakiekolwiek pytania, wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl

Komentarze

Popularne posty z tego bloga

Ethernet przemysłowy a zwykły Ethernet: dlaczego to ma znaczenie?

Sylvia Feng Środowiska przemysłowe są trudne. Mówię o oleju, kurzu, wodzie i wysokich temperaturach. Środowisko, w którym działa wiele obiektów przemysłowych, znacznie różni się od budynku biurowego lub sklepu detalicznego. Mimo to oczekuje się, że wiele (pozornie) podstawowych funkcji będzie działać płynnie, pomimo tych warunków. Fabryki muszą mieć możliwość przesyłania danych z jednej maszyny do drugiej i muszą mieć możliwość polegania na kablu, aby działał w ekstremalnych warunkach. Jednym z obszarów, który może wywrzeć niesamowity wpływ na producentów, zarówno pozytywnie, jak i negatywnie, jest niezawodność, bezpieczeństwo i siła ich kabla sieciowego. Po prostu użycie dowolnego kabla Ethernet nie będzie działać. Zwykłe urządzenia, które mogą działać dobrze w warunkach biurowych z kontrolowaną temperaturą, nie wytrzymają ekstremów środowiska przemysłowego. Oto świetna analogia: jak niedorzeczne byłoby umieścić pingwina na pustyni? Wszyscy wiemy, że pingwiny nie

Zmniejsz swoje maszyny, używając mniejszych kabli

Sri Senthamaraikannan Mniejsze maszyny zaczynają się od mniejszych kabli Jeśli jesteś konstruktorem maszyn, wiesz, jak ważny jest trend miniaturyzacji i jak nieustannie musisz dążyć do projektowania precyzyjnych i wydajnych maszyn. Mniejsze maszyny zmniejszają zapotrzebowanie na energię, zwiększają elastyczność projektowania, pozwalają między innymi na pracę większej liczby maszyn w tej samej zatłoczonej fabryce i obniżają koszty konserwacji. Wszystko to oznacza niższe koszty i większą wydajność. A dla Ciebie mniejsze maszyny oferują nie tylko możliwość sprzedaży większej ich liczby, ale także oszczędzają czas i pieniądze na każdym etapie procesu produkcyjnego - od zaopatrzenia, przez montaż, wysyłkę, logistykę, aż po instalację. Aby to wesprzeć, Belden opracował wysokiej jakości, wytrzymały przemysłowo kabel elektroniczny, który oferuje taką samą wydajność jak tradycyjny kabel elektroniczny 300 V – a jest znacznie mniejszy i bardziej elastyczny. Kabel  SpaceMaker  ma oko

Nowa parametryzacja - „IO-Link bez skomplikowanej części”

Artjom Bil Co to jest IO-Link? Technologia IO-Link, oparta na standardzie IEC 61131-9 dla sterowników programowalnych, umożliwia komunikację między inteligentnymi czujnikami, siłownikami i sterownikami PLC wszelkiego rodzaju. Odegrała ważną rolę w praktycznym gromadzeniu i monitorowaniu danych produkcyjnych. Ten nieoceniony przepływ informacji daje producentom możliwość ciągłego dostrajania swojej działalności, optymalizacji jakości i wydajności oraz minimalizacji przestojów. Jako taka jest podstawową potrzebą komunikacji na poziomie lokalnym i umożliwia przejrzystość danych w ramach Przemysłowego Internetu Rzeczy . Można by pomyśleć, że operatorzy przemysłowi pokochaliby technologię IO-Link . Niestety, w rzeczywistości jest to stosunek miłość/nienawiść. Wielu użytkowników uważa, że ​​technologia IO-Link jest świetna, dopóki nie będą musieli zarządzać bibliotekami parametrów urządzeń IO-Link w sieci. Może to stać się bardzo skomplikowane, a użytkownicy lub nabywcy zb