Nhà máy Bảo mật thông minh Phần 2: Quản lý Những gì nên biết trong Bảo đảm Nhà máy

Bất kể nhà máy có trở thành một nhà máy thông minh hay không thì các biện pháp an ninh hiệu quả thực sự không phải là điều mà có thể đạt được thông qua các phản ứng trong lĩnh vực hoặc thay đổi hệ thống một mình. Để bảo vệ tính liên tục của doanh nghiệp khỏi các mối đe dọa về an ninh, quản lý cần phải hiểu được tầm quan trọng của nó và chuyển tiếp các hoạt động ra lĩnh vực này.

Phần đầu tiên của loạt bài này đã giải thích các mối đe dọa mạng không dây đối với các nhà máy thông minh được kết nối bên ngoài với công nghệ IoT và các mạng mở, cũng như sự cần thiết phải thiết lập các biện pháp đối phó.
Phần mềm Bảo mật Nhà máy Thông minh Phần 1: Xem xét tác động của sự không an toàn về không gian mạng tới các nhà máy
Bài viết này sẽ xem xét làm thế nào các doanh nghiệp nên giải quyết các biện pháp an ninh trong các nhà máy thông minh, bao gồm những doanh nghiệp đã phát triển từ cấu trúc cũ sang những doanh nghiệp hiện có.
IT vs OT
Ba khóa học hành động cho các biện pháp đối phó
IT vs OT
So sánh các từ IT và OT là điều chúng ta thấy nhiều lần trong lĩnh vực nhà máy thông minh. CNTT trong trường hợp này là công nghệ thông tin, nghĩa là công nghệ liên quan đến các hệ thống thông tin thông thường cũng như kiến ​​thức ngầm được phát triển xung quanh nó. Nói cách khác, nó được sử dụng như một thuật ngữ bao gồm “kiến thức” và “văn hoá” được chia sẻ giữa những người có liên quan đến lĩnh vực CNTT. Ngược lại, OT có nghĩa là Công nghệ Hoạt động, một thuật ngữ có cùng tên cho các hệ thống điều khiển trong các cơ sở như nhà máy.
Do đó, một số trường hợp tồn tại, ngay cả khi có rủi ro có thể ảnh hưởng đến việc bảo vệ thông tin số, rủi ro bảo mật như vậy sẽ bị bỏ qua nếu hoạt động ổn định của nhà máy có thể được duy trì. Ngay cả khi một lỗ hổng của hệ điều hành có tác động rất lớn đến thế giới IT, một số nhà máy chạy 24 giờ 365 ngày một năm sẽ không thể đưa ra một bản vá bảo mật nếu nó có nghĩa là dừng toàn bộ sự kiểm soát hệ thống để thực hiện việc bảo trì.
Thêm vào đó, khi hệ thống đã được triển khai, các nhà máy thường sử dụng nó lâu hơn so với các hệ thống thông thường nhất, đôi khi vẫn tiếp tục sử dụng nó ngay cả khi hệ điều hành đã hết hạn sử dụng. Để so sánh, trong thế giới CNTT, nơi mà các cuộc tấn công lỗ hổng liên tiếp được thực hiện qua mạng, ứng dụng nhanh chóng của các miếng vá bảo mật như đã đề cập trong ví dụ trước và việc sử dụng một hệ điều hành được hỗ trợ thường được công nhận là một chủ đề được xử lý bằng một cực kỳ ưu tiên cao.
Trong phong trào chuyển đổi các nhà máy thường xuyên thành các nhà máy thông minh có hiệu quả thậm chí còn lớn hơn và sản xuất lợi nhuận tối đa, cần phải bổ sung đầy đủ những khoảng trống đó thông qua sự kết hợp CNTT và OT để đạt được một giải pháp an ninh tối ưu.
Miễn là các nhà máy thông minh được kết nối thông qua mạng, việc triển khai các biện pháp an ninh mạng và công nghệ được trồng trong lĩnh vực công nghệ thông tin trở nên không thể thiếu. Ngoài ra, khi điều đó xảy ra, cần cân nhắc đến thực tế là OT ưu tiên cao nhất là hoạt động ổn định của nhà máy.
Ba biện pháp đối phó trong việc bảo đảm các nhà máy
Ở đây, chúng tôi giới thiệu ba lớp học hành động cho phép các nhà máy thông minh được tạo ra với sự đảm bảo an toàn.
1. Xây dựng các tiêu chuẩn tổ chức do lãnh đạo
Hầu hết các doanh nghiệp có thể đã có một số tiêu chuẩn về an ninh mạng, nhưng tốt nhất nên tổ chức chúng dựa trên tiêu chuẩn các biện pháp đảm bảo rằng sự liên tục kinh doanh của toàn bộ công ty, kể cả nhà máy, không bị hư hỏng. Ngay cả môi trường an toàn hơn cũng có thể được xây dựng nếu các bộ phận an ninh đáp ứng các tiêu chuẩn an toàn có thể được kết hợp vào thiết bị mới hoặc thay thế khi chúng được lắp đặt trong các nhà máy thông minh trong tương lai.
Hơn nữa, các mối đe dọa bảo mật mới xuất hiện trên cơ sở hàng ngày vì vậy nó không phải là một công việc chỉ đơn giản kết thúc khi các biện pháp đối phó được thực hiện. Điều quan trọng là phải trải qua chu kỳ PDCA và để tạo ra một quy tắc để thường xuyên tiến hành đánh giá thậm chí sau khi các biện pháp bắt đầu hoạt động. Ngoài ra, cần phải quyết định trước về cách đối phó với sự cố an ninh nếu tình cờ xảy ra. Điều này cho phép ra quyết định nhanh chóng và phản hồi, nhưng nó cũng là một vị trí chịu trách nhiệm. Vì vậy, nó là một chủ đề mà ở cấp độ quản lý cần phải nhất trí với nguyên tắc trước. Là một nguồn lực giúp tăng cường hiểu biết về an ninh mạng trên cấp độ quản lý, sẽ rất hữu ích khi sử dụng các tài liệu như Trung tâm quốc gia về Sự sẵn sàng và Chiến lược An ninh Không gian mạng (NISC) của Trung tâm quốc gia có tiêu đề “Các triết lý về an ninh mạng cho quản trị doanh nghiệp”. Thiệt hại cũng có thể xảy ra nếu nhà máy của một nhà cung cấp bị một sự cố an ninh. Ví dụ, việc vận chuyển các bộ phận có thể bị hoãn hoặc chúng có thể được trộn lẫn với hàng hoá bị lỗi. Nếu nhà máy của công ty bạn được kết nối với nhà máy của nhà cung cấp qua mạng, mối đe dọa cũng có thể thâm nhập vào nhà máy của bạn. Tất cả những điều này có nguy cơ ảnh hưởng đến hoạt động sản xuất của doanh nghiệp bạn. Với rủi ro như vậy trong suy nghĩ, điều quan trọng là yêu cầu nhà cung cấp của bạn rằng họ thực hiện các biện pháp an ninh thích hợp.2. Áp dụng biện pháp phòng ngừa đa tầng Khi áp dụng các biện pháp cụ thể, điều quan trọng cần ghi nhớ là chính sách đã được quyết định đầu tiên về duy trì tính liên tục kinh doanh và cân nhắc việc thực hiện phù hợp với mức độ rủi ro. Hơn nữa, việc kết hợp nhiều giải pháp bảo mật tại nhiều địa điểm chống lại khác nhau tạo ra một hệ thống phòng thủ đa tầng, giúp ngăn chặn được thiệt hại ngay cả khi một khu vực bị thâm nhập. đối với các nhà máy thông minhBảng 1 là một bản tóm tắt các yêu cầu về biện pháp an ninh cần thiết tại mỗi địa điểm đối ứng và cho từng chức năng. Các biện pháp an ninh được thực hiện dựa trên các yêu cầu này. Khi thực hiện việc thực hiện, cũng rất quan trọng để xem xét liệu môi trường mục tiêu đã được thiết lập hay sẽ được thành lập mới. Trong trường hợp này, điều quan trọng là tập trung vào những sự bất thường nhanh có thể được phát hiện ra và hệ thống có thể được khôi phục nhanh chóng như thế nào.Ví dụ, liên quan đến các bài kiểm tra kiểm tra các nhiễm trùng từ các chương trình độc hại và loại bỏ các tệp bị nhiễm bệnh, quản lý có thể chọn tìm kiếm vi-rút và công cụ xóa trên ổ USB. Bởi vì công cụ gỡ bỏ không cần phải được cài đặt, nó có thể phát hiện và loại bỏ các chương trình độc hại mà không gây ra vấn đề tương thích gây ra bởi phần mềm cài đặt.Các sản phẩm phát hiện xâm nhập mạng lưới có hiệu quả để phát hiện sớm các bất thường, đặc biệt là các sản phẩm giám sát nội bộ mà gây ra báo động nếu các giao tiếp hoặc hành vi nghi ngờ được xác nhận, ngay cả khi giao thức là hợp pháp. Mối quan tâm về sản phẩm giám sát mạng xoay quanh tác động mà chúng sẽ có trên các mạng hiện có như sự nhầm lẫn hoặc chậm trễ truyền thông. Tuy nhiên, bằng cách kết nối với cổng switch mirror và chọn kiểu hành động, sẽ không có bất kỳ tác động đặc biệt nào trong khi vẫn có thể phát hiện các gói tấn công và các triệu chứng nguy hiểm như thất bại khi đăng nhập. Kết hợp hai phương pháp này cho phép phát hiện sớm bất thường trong khi cũng xây dựng một hệ thống có thể nhanh chóng đáp ứng với các vấn đề. Điều này làm giảm nguy cơ gây ra thiệt hại trên quy mô lớn mà không ảnh hưởng đến môi trường mạng hiện tại, đồng thời rút ngắn thời gian chết nếu có sự cố xảy ra. Hơn nữa, khi tiến hành lắp đặt mới hoặc thay thế, các biện pháp phòng ngừa tại các điểm cuối cũng cần được xem xét bổ sung đến các điểm nêu trên. Đối với các thiết bị đầu cuối, một sản phẩm chống virus nói chung làm tăng các vấn đề tương thích nhưng cũng ảnh hưởng đến hiệu suất của máy. Cũng có những trường hợp lao động cập nhật một mạng lưới giới hạn và gánh nặng thực hiện kiểm tra hoạt động sau mỗi lần cập nhật trở thành một vấn đề. Do đó, các sản phẩm bảo mật được biết đến dưới dạng các mô hình khóa là thích hợp vì chúng chỉ cho phép các ứng dụng được phép khởi động. Khi bạn đăng ký một ứng dụng được cho phép, không cần phải cập nhật bất kỳ loại tệp mô hình bên ngoài nào sau đó. Nó cũng có thể được sử dụng trong một môi trường khép kín, và kiểm tra xem ứng dụng có được phép là chỉ cần thiết vào thời điểm khởi động. Điều này làm cho nó có thể sử dụng sản phẩm mà không làm giảm hiệu suất của máy. Ngoài ra, nếu sản phẩm cung cấp dịch vụ hỗ trợ các phiên bản hệ điều hành cũ, nó có thể được sử dụng trong các hệ thống hiện có đã được chạy trong nhiều năm3. Các tổ chức nuôi dưỡng và nguồn nhân lựcCác điểm cuối cùng là nuôi dưỡng nguồn nhân lực và tạo ra một môi trường nơi họ có thể làm việc hiệu quả. Chỉ bằng cách củng cố tổ chức và nhân lực có thể xây dựng các chính sách và biện pháp cụ thể. Cho đến nay, trong cơ cấu tổ chức, bộ phận hệ thống thông tin (IT) không tham gia quản lý hệ thống nhà máy và phòng giám sát nhà máy (OT) không đặc biệt tham gia trong việc quản lý an ninh. Không cần họ làm như vậy. Việc thành lập các xí nghiệp thông minh đòi hỏi sự chăm sóc của nhân sự, những người hiểu cả IT và OT. Ngoài ra, cần tạo ra một môi trường mà nhân viên có thể làm việc có hiệu quả bằng cách thiết lập một cấu trúc tổ chức thích hợp coi vấn đề an toàn là vấn đề mà toàn bộ công ty nên tham gia. Để có được một thỏa thuận để xây dựng một tổ chức như vậy, nó trở nên không thể thiếu đã nhận được sự đồng thuận của quản lý trước. Một trong những điểm quan trọng nhất để biến các nhà máy thông minh thành hiện thực là phải hiểu đầy đủ về cả hai tình huống IT và OT, để nhận ra rằng những thách thức về an ninh là một vấn đề ảnh hưởng đến sự liên tục kinh doanh của công ty và có toàn bộ công ty, bao gồm cả quản lý, tham gia vào nó.

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *

Website này sử dụng Akismet để hạn chế spam. Tìm hiểu bình luận của bạn được duyệt như thế nào.