取消
显示结果 
搜索替代 
您的意思是: 
cancel
473
查看次数
12
有帮助
0
评论
one-time
Level 13
Level 13

141234n2qzujiluxni2lnz.jpg

Eric Ehlers- 20171030

当谈到恐怖电影时,不知道的东西往往是最可怕的。在恐怖片里,小货车在一个很诡异的小镇上抛锚,然后这一车人很容易就会被一个可怕的鬼或怪物或不知道什么东西疯狂的追逐。然而,由于你永远不知道接下来会发生什么,因此会让你对这种未知产生一种偏执。用H. P Lovecraft的话说就是:

“人类最古老、最强烈的情感是恐惧,而最古老、最强烈的恐惧是对未知的恐惧。”

 

当涉及到工业安全时,制造商也会对未知感到恐惧。他们越来越认识到,许多遗留系统在本质上是很不安全的。工厂中的旧式电脑不再受到售后支持,很容易感染病毒和被勒索软件威胁。雇员和承包商在工厂进进出出,他们会随身携带感染了病毒的笔记本电脑、移动设备和拇指驱动器,这些病毒很可能导致工厂停运。恶意黑客不断寻找漏洞进入内部工业系统。在最近发布的2017思科网络安全报告中,对这种可怕的情况进行了着重说明。

http://bbs.csc-china.com.cn/data/attachment/album/201711/03/141234vygww2kv17nixkqk.png" target="_blank

让恐惧成为你的优势

人们总是会面对一些未知的风险。然而,也有的是方法把恐惧转化为优势。你首先要做的就是接受这种焦虑,并意识到它的存在是有原因的。接下来要做的是做好准备,以便你的团队能够克服恐惧,并用它来预测潜在的威胁。

那么,怎样才能减轻对这些安全风险的担忧呢?将受信任的最佳做法、新技术和策略进行组合:

1.      进行安全评估: 这是了解关键基础设施中何处存在潜在安全漏洞的第一步。对于一个配置结构来说,了解在网络接入口需要执行什么,以及了解程序和了解政策执行方法也是至关重要的。

2.      使用纵深防御策略:现代的高级威胁需要用全面的安全战略来应对。这就是制造商转向使用纵深防御方法的原因。“纵深防御”策略包含多个独立安全控制层(物理控制、过程控制和电子控制)。

3.      遵守受信任的最佳做法: 在工业物联网的现代景观中,过去的一些最佳做法仍然适用。首先重要的是要进行设备分割,而且一直以来创建确定设备接入的特定策略也是很关键的。同样,使用稳健的防火墙仍然是重中之重。

4.      包括发挥着不可或缺作用的技术: 现代网络需要作为一个安全扩展来运行。它们需要向系统提供文本信息,并确定流量模式和数据流。

不要让对未知的恐惧凌驾在你的配置结构之上。重要的是,要采取正确的安全策略,避免在晚上出现可怕东西。

要了解更多关于风险评估和安全策略制定的内容,请访问我们适用于制造业的交互式安全经验

 

141234gyimz4ehmmdx3nup.jpg

我也邀请你来探索以下制造业话题:

数字化制造业中的数据管理

工业物联网

IT OT汇合

 

原文阅读

 

原创翻译,如有不妥敬请指教

入门指南

使用上面的搜索栏输入关键字、短语或问题,搜索问题的答案。

我们希望您在这里的旅程尽可能顺利,因此这里有一些链接可以帮助您快速熟悉思科社区: