Mondo

Di chi ti fidi? Nel settore, la risposta non è nessuno – opinione

Di Jose Dias

G è che sei in un caffè e lo sconosciuto ha preso in prestito il suo cellulare. Consegna? Forse no. Vuoi sapere chi sei, perché vuoi dispositivi e cosa ne fanno. Con tutti i dati segreti e l’accesso alla banca sul telefono cellulare, questa contrazione lo rende folle ma intelligente.

Immagina è ora la stessa logica che si applica a migliaia di hardware e software che monitora e controllano le macchine che controllano e controllano le apparecchiature, i processi e le infrastrutture dai robot di fabbrica alle reti elettriche. Nei moderni processi di produzione, i sensori IoT monitorano tutto, dalla pressione alla temperatura; Determina l’IA quando viene spento; E le piattaforme cloud producono flussi di lavoro globali. Questi sono sistemi costruiti per la produttività, ma quando la fede è irregolare o verificata, le conseguenze sono gravi, il benessere dei lavoratori, la qualità del prodotto e la sicurezza delle persone. Anche i difetti minori della fiducia nel complesso ambiente di produzione possono risuonare.

Dimenticato Levadia Bridge: l’era della sicurezza sulla base del perimetro è terminata

I modelli di sicurezza tradizionali hanno trattato reti come i castelli chiusi – sono considerati in modo sicuro da qualcuno o qualcosa nel perimetro (non vi è alcuna coincidenza che una sorta di malware progettato per sfruttare questa procedura). Ma man mano che gli ambienti di produzione si sviluppano, questa arbitria è diventata una responsabilità.

Le fabbriche di oggi non sono più macchine discrete. La preparazione è diventata un sistema ambientale iperconnesso, in cui i dati che condividono i sistemi IT e OT, AI automatizzano le decisioni, i gemelli digitali imitano le operazioni complessive e i dispositivi di terze parti legate direttamente con i mezzi del prodotto. Ogni connessione è il potenziale punto di input e gli invasori lo sanno.

Secondo la ricerca sul checkpoint, la produzione è ora l’industria più ransomware, che indica gli attacchi segnalati fino al 29%. E questa non è solo perdita di dati: quando compromesso i sistemi tecnologici operativi (OT), l’effetto è generalmente fisico e istantaneo. Pensa all’arresto a livello nazionale, alle catene di approvvigionamento di interruzioni o alle interruzioni.

Ad esempio, nell’aprile 2025, tagli alimentari in Spagna e Portogallo Frozen Treens, Ospedals and Factorys. Nonostante l’attacco informatico, l’evento sottolinea l’effetto di avere un singolo punto di fallimento sul mondo reale. E con i sistemi di prodotti per dare qualsiasi cosa, dagli alimenti e dai prodotti ombra CE protettivi e prodotti ombra CE, non ci sono perdite. Nell’ambiente importante per il tempo e la sicurezza di attività, tutto – umano o macchina – può essere compromesso. Dove arriva l’approccio di fiducia zero oZero fiducia

.

Zero Trust: più del framework di sicurezza informatica Zero Trust inizia con una semplice formula:Non credere mai, controlla sempre

. Ricorda di imparare le parole per fare domande a scuola, cosa, quando, dove, perché, cosa? In zero ambiente affidabile, ogni utente, dispositivo e applicazione dovrebbe sempre rispondere a queste domande.

Utilizza dati reali per valutare il modello e l’identità, il comportamento, l’integrità del dispositivo e il contesto di accesso ai UMES della violazione del default. Nei processi industriali, è oltre la verifica delle persone. Le macchine richiedono anche identità. Ad esempio, il controller logico programmabile (PLC) deve accettare solo istruzioni per l’applicazione o ingegneri autorizzati. A ciascun sistema dovrebbe essere accessibile con i diritti minimi, consentendo alle persone e ai dispositivi di farlo Appena

Cosa è permesso fare. E ogni azione deve essere registrata automaticamente in modo che le squadre debbano, quando e perché e perché, dovrebbero rispettare il consenso e la risposta agli eventi.

L’industria moderna ha bisogno di una nuova mentalità Nonostante la rapida trasformazione digitale che collega piattaforme cloud, robotica autonoma, IA e IoTReti pianeggianti PLCS Eredità

E alcuni controlli di accesso. Questi sistemi sono progettati per tenere conto dell’affidabilità e non dell’elasticità. Considera l’esplosione di strumenti di accesso remoto e integrazioni di terze parti per determinare che la superficie di attacco è aumentata in modo significativo.

  • Zero Trust fornisce un piano pratico per i produttori: Autenticazione in tutti i livelli:
  • Gli utenti e le macchine umane devono verificare l’identificazione e l’integrità del dispositivo prima che venga assegnato l’accesso. Assegna i diritti minimi:
  • Gli ingegneri e le attrezzature possono comunicare solo con sistemi chiaramente autorizzati all’accesso. Network di microsgement:
  • Dividi e sistemi separati per impedire agli aggressori di navigare liberamente. Garantire l’elasticità offline:
  • Utilizzare gli strumenti che sincronizzano in modo sicuro i dati raccolti non appena iniziano la rete. Audit tutto:

Tutte le misure sono registrate per rispettare il consenso e le rapide indagini.

Andare oltre lo zero fiducia nella preparazione

Ciò che sta accadendo oggi nel settore è un riflesso di una vasta gamma di tendenze nei settori come finanza, salute o servizi pubblici – infrastrutture fisiche ovunque vi sia un controllo digitale. Dai ventilatori ospedalieri alle reti idriche e ai terminali di pagamento, il principio è lo stesso: quando il rischio informatico che trova sistemi fisici, le conseguenze aumentano in modo esponenziale. Ecco perché Zero Trust sta guadagnando forza oltre il pavimento della fabbrica. I grandi giocatori che lavorano in vari settori sono più riconosciuti di zero fiducia, non solo alla sua responsabilità e devono essere l’iniziativa dell’intera azienda.

Più del costo del cambiamento di costo che nulla fa

È difficile implementare zero fiducia, specialmente nell’ambiente che è stato costruito nei sistemi legali che non sono stati previsti per questo nuovo livello di considerazione. Gli shock culturali tra i team di esso e OT sono in grado. Sì, i budget di solito diminuiscono.

Ma c’è un’opportunità molto costosa di non fare nulla: funzionalità passiva, pagamenti di liberazione, perdita di fama, fallimenti di controllo e, soprattutto, perdite per la sicurezza pubblica.

Questo cambiamento non si concentra sulla sfiducia nei confronti dei dipendenti o non rende i sistemi molto complicati. Questo è in linea con la nuova realtà. L’infrastruttura digitale è fondamentale per l’azienda e dal problema tecnico della sicurezza informatica deve essere sviluppata nel consiglio di amministrazione.

Il perimetro è caduto L’attuale scenario industrialeL’identità è un nuovo perimetro

. Ogni persona, macchina e sistema dovrebbe dimostrare che appartiene all’ecosistema – costantemente. Zero Trust fornisce un percorso pratico e scalabile per l’elasticità e la funzionalità dei produttori.

Oltre alla fiducia zero, esiste una progettazione di sicurezza più conveniente ed elastica che collega la valutazione continua del rischio, l’intelligenza dell’intimidazione e la risposta automatica. Questo prossimo passo si concentra non solo sulla verifica dell’identità e dell’accesso, ma anche sul tormento NTIC, il sollievo e il recupero del tempo veramente.

L’elasticità informatica, il rilevamento basato sulle minacce e l’analisi comportamentale guadagnano più forza, con l’obiettivo di creare apprendimento e sviluppare sistemi di protezione dinamica. In questa procedura futura, la fede è costantemente verificata, ma una valutazione contestuale, che consente una protezione più intelligente e reattiva in ambienti ibridi complessi. Inizia con i tuoi sistemi complessi. Comprendi profondamente le tue risorse, i clienti e le correnti di accesso. Crea punti di certificazione e validazione. Continua con la verifica e l’autorità di tutte le connessioni e infine Il divario di papà

Tra pericolo ed elasticità in tutta l’azienda.

Portogallo Cyber Security Country Lead DA DXC

Source link

Articoli Correlati

Pulsante per tornare all'inizio