新聞中心
如今,每個網(wǎng)絡都是OT 網(wǎng)絡?;蛘吆芸炀蜁?。當然,這種轉變的部分原因是 OT 和 IT 網(wǎng)絡的持續(xù)融合。正如我們許多人所經(jīng)歷的那樣,以前孤立的 OT 網(wǎng)絡,如制造、加工、分銷和庫存管理,現(xiàn)在已經(jīng)融入到我們更大的 IT 網(wǎng)絡中。這種集成可以實現(xiàn)更好的控制、更高的響應能力、用于更好通信的廣泛互連性以及無縫的資源擴展、分配和再分配。它還引入了新的安全風險。

站在用戶的角度思考問題,與客戶深入溝通,找到下冶網(wǎng)站設計與下冶網(wǎng)站推廣的解決方案,憑借多年的經(jīng)驗,讓設計與互聯(lián)網(wǎng)技術結合,創(chuàng)造個性化、用戶體驗好的作品,建站類型包括:成都網(wǎng)站設計、成都網(wǎng)站建設、外貿網(wǎng)站建設、企業(yè)官網(wǎng)、英文網(wǎng)站、手機端網(wǎng)站、網(wǎng)站推廣、申請域名、網(wǎng)絡空間、企業(yè)郵箱。業(yè)務覆蓋下冶地區(qū)。
但這只是故事的一半。現(xiàn)代企業(yè) IT 網(wǎng)絡現(xiàn)在必須包含智能、節(jié)能的物理資源。例如,F(xiàn)ortinet 的新碳中和園區(qū)包括集成的 OT 智能建筑元素,如自動照明、窗戶、遮陽簾、HVAC 系統(tǒng)和各種無頭 IoT 設備,我們必須將所有這些元素完全集成到我們的 IT 網(wǎng)絡中。因此,我們的網(wǎng)絡與您的許多網(wǎng)絡一樣,現(xiàn)在面臨著工業(yè)環(huán)境多年來所經(jīng)歷的許多相同挑戰(zhàn)。在智能城市或具有多個智能園區(qū)環(huán)境的組織等擴展環(huán)境中,這些問題會進一步復雜化。
隨著越來越多的業(yè)務運營實現(xiàn)數(shù)字化,保護此類復雜的混合網(wǎng)絡環(huán)境只會變得越來越具有挑戰(zhàn)性。添加移動工作人員、基于云的服務和資源、邊緣計算以及流視頻等基本業(yè)務應用程序等內容,以及您現(xiàn)有的傳統(tǒng)安全解決方案和策略將不可避免地開始在您的保護中產(chǎn)生瓶頸和差距——如果它們沒有還沒有。如果您像大多數(shù)公司一樣,您可能會嘗試通過向已經(jīng)豐富的安全產(chǎn)品組合中添加更多單點安全解決方案來逐步解決這一不斷擴大的挑戰(zhàn)。但增加復雜性不僅會進一步壓垮您的 IT 員工,還會降低數(shù)字和互聯(lián)物理環(huán)境的安全性。眾多的管理控制臺、孤立的安全工具以及不兼容或不一致的策略降低了可見性和控制力,使得難以以全面的方式準確檢測和響應威脅,并且無法實現(xiàn)領先于當今快速網(wǎng)絡攻擊所需的自動化。
保護當今不斷擴展的混合網(wǎng)絡需要采取整體方法,首先要重新考慮如何以及在何處實施安全性。在您花費更多的錢來擴展您的舊安全工具集之前,您的組織需要考慮以下五件事。
從通用的集成安全平臺開始
大多數(shù)組織在其分布式網(wǎng)絡中部署了數(shù)十個單點安全解決方案,這些解決方案難以共享實時威脅信息并協(xié)調有效的響應??梢娦院涂刂茖τ谟行У陌踩陵P重要,但隨著網(wǎng)絡的擴展,它們很難跟上。圍繞可在任何環(huán)境和外形尺寸中運行的平臺構建安全架構是確保您能夠識別和解決安全漏洞、檢測正在醞釀和活動的事件以及在網(wǎng)絡的每個部分啟動協(xié)調響應的關鍵的第一步?;旌暇W(wǎng)狀防火墻是這種關鍵的跨網(wǎng)絡互操作性的一個很好的例子。
使用設計為作為單一系統(tǒng)運行的安全工具
您的安全平臺必須包含旨在作為單一集成解決方案的安全技術組合。集中式單一管理平臺管理系統(tǒng)、一致的策略部署和執(zhí)行、實時威脅情報共享以及在任何云環(huán)境中本地操作的能力應該成為設計和實施現(xiàn)代網(wǎng)絡安全的關鍵系統(tǒng)。這包括專為 OT 環(huán)境設計的解決方案,包括加固系統(tǒng)、OT 專用模塊以及與 OT 系統(tǒng)的深度互操作性。
融合網(wǎng)絡和安全
許多遺留系統(tǒng)將網(wǎng)絡和安全視為孤立的功能,但構建基礎設施并利用將安全和網(wǎng)絡結合在一起的解決方案至關重要,這意味著它們將關鍵的安全功能直接融入到其操作中,或者更好的是,構建在安全平臺上??梢员镜貙崿F(xiàn)安全元素并與更大的安全態(tài)勢相結合的網(wǎng)絡設備可確保物聯(lián)網(wǎng)和 OT 設備通過適當?shù)陌踩舷挛倪B接到網(wǎng)絡。例如,安全 SD-WAN融合安全和網(wǎng)絡功能,在不犧牲安全性的情況下確保最佳的用戶體驗。此外,組織可以通過 SSE 或SASE存在點路由來自 IoT 和 OT 設備的流量,以在云中進行安全檢查。這種網(wǎng)絡和安全的無縫融合意味著所有設備,即使是沒有代理的設備,也可以安全連接。
到處實施零信任
遺留網(wǎng)絡環(huán)境的最大風險之一是它們通常是圍繞隱式信任模型構建的。自動信任通過分界點的流量會導致災難,尤其是對于高度移動的用戶和設備以及廣泛部署的應用程序和其他資源而言。零信任采用相反的方法,每個用戶、設備和應用程序都必須在每個會話中進行身份驗證,僅被授予對完成其工作所需的資源的訪問權限,并進行端到端監(jiān)控以檢測與其認可行為的任何偏差。更進一步,普遍的零信任網(wǎng)絡訪問它將相同的原則應用于遠程和本地用戶和設備,是確保相同的訪問控制應用于任何連接(無論位置如何)的最佳方式。
使用人工智能,但在購買之前你需要了解它
人工智能是安全和網(wǎng)絡領域的新流行詞。它可以在復雜的威脅啟動之前對其進行檢測、修復錯誤配置、執(zhí)行手動任務以解放 IT 人員以處理更高階的問題、減少檢測和響應違規(guī)的時間等等。但供應商在給自己的產(chǎn)品貼上人工智能標簽時,其含義卻非常不一致。除了人工智能算法的訓練方式以及它是輔助系統(tǒng)還是自主系統(tǒng)之外,您還需要了解一些基本問題。例如,它與您的哪些安全和網(wǎng)絡工具配合使用?跨多個系統(tǒng)運行的人工智能通常比僅使用孤立解決方案的人工智能要好得多。它使用什么威脅源?請記住,這句格言“垃圾進,垃圾出”也適用于人工智能。批判性的是,它是否能夠識別 OT 系統(tǒng)和環(huán)境并與之配合使用?這里最好的建議是“做好功課”。
網(wǎng)絡正在經(jīng)歷歷史上最快速的變革。長期以來,專家們一直建議 IT 領導者的安全性必須跟上。現(xiàn)在,隨著幾乎每個 IT 網(wǎng)絡都變成 IT-OT 網(wǎng)絡,風險甚至更高。這意味著,如果一直推遲重新設計安全系統(tǒng),那么現(xiàn)在是時候將其作為優(yōu)先事項了。
當前名稱:現(xiàn)在每個網(wǎng)絡都是 OT 網(wǎng)絡,安全能跟上嗎?
轉載注明:http://www.dlmjj.cn/article/cdgohpj.html


咨詢
建站咨詢
