Mike Miclot
Koncepcja ta jest podobna do
zamków z XII wieku, gdzie zastosowano naukowe podejście
do obrony zamku: fosy, wysokie mury, szczeliny na łuki, a nawet
przysłowiowy garnek wrzącego oleju to tylko niektóre z
zastosowanych mechanizmów obronnych. Strategia polegała na
zmuszeniu atakującej armii do zmierzenia się z wieloma warstwami obrony, aby odnieść sukces. Potrzebowali łodzi (do przekroczenia fosy), drabin (do przejścia
przez wysokie mury), tarcz (chroniących przed strzałami z łuków) i, jak sądzę,
trochę szczęścia (aby uniknąć wrzącego oleju!). W podobny sposób powinieneś zrobić to Ty, chroniąc swoje
aktywa - zastosuj system Defense in Depth, aby zapewnić najwyższy poziom
ochrony, podobnie jak 900 lat temu!
Przyjęcie Ethernetu
przemysłowego przyniosło wiele korzyści, od zwiększonej widoczności w Twoich
działaniach produkcyjnych po uproszczoną infrastrukturę sieci i wiele innych
rzeczy pomiędzy. Niestety,
istnieje wada całej tek "połączoności" - ryzyko złośliwego
oprogramowania lub w ekstremalnych przypadkach - cyberataków.
Dlatego konieczne jest zainwestowanie w mechanizmy
ochronne, aby zmniejszyć to ryzyko. Polecam filozofię o nazwie "Defense in Depth",
która wykorzystuje warstwowy model zabezpieczeń, który może zawierać zasady i
procedury, bezpieczeństwo fizyczne, bezpieczeństwo sieci, bezpieczeństwo
komputera i bezpieczeństwo urządzenia. Poprzez jednoczesne wdrażanie wielu warstw - typów -
zabezpieczeń, prezentujesz obronę trudną do przeniknięcia dla hakera lub
szkodliwego oprogramowania.

Jeśli masz jakiekolwiek
pytania, wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do
dyspozycji od poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl
Komentarze
Prześlij komentarz