首页 前沿资讯 正文

国防公司可以做什么来确保工业安全

防御系统的设计旨在抵御威胁。然而,如今,这些系统的制造商正在关注一种全新的威胁:针对他们的自动化系统的安全漏洞。

试图管理当今的威胁形势似乎就像一项艰巨的任务。去年 5 月的恶意软件攻击生动地说明了全球范围内的公司是多么容易受到外部不良行为者的攻击。对内部威胁(无论是恶意的还是无辜的)的担忧正在增加。

军事隔离导致预算紧缩并使对新安全的投资更加困难,使事情进一步复杂化。

即使面临这些挑战,国防制造商也可以采取一些关键步骤来制定有效的工业安全战略。

了解指南:政府机构越来越多地将安全作为一项要求t 在合同中。

制造商应积极努力使他们的安全工作与政府客户的最终期望保持一致。执行此操作的一个好方法是遵循一些与安全相关的关键指导文件中的最佳实践:

  • NIST 特别出版物 800-30:进行风险评估的指南
  • NIST 特别出版物 800-53:联邦信息系统和组织的安全和隐私控制
  • NIST 特别出版物 800-82:工业控制系统指南(ICS) 安全性
  • NIST 特别出版物 800-171:保护非联邦信息系统和组织中的受控非机密信息

制造商还应确保符合 IEC 62443 标准系列,该系列专门针对保护工业控制系统并与 NIST 800-82 保持一致。

采取一种综合方法:风险评估是必不可少的,因为每个制造商都将面临不同的威胁。

NIST 800-30 提供了进行风险评估和长期维护风险评估的指南。最后,评估应提供: 授权和未授权硬件和软件的完整清单;系统性能文档;确定容忍阈值和脆弱性迹象;以及漏洞的优先级排序。

免费和保密的风险评估工具可用于帮助确定设施的风险级别,将其与类似设施进行比较,并确定潜在的缓解方法.

在实施安全框架时,没有单一的技术或方法是足够的。应使用全面的纵深防御 (DiD) 安全方法。

DiD 安全使用多层安全方法来建立多条防线。它解决了六个级别的安全问题:策略和程序、物理、网络、计算机、应用程序和设备。

一种可以帮助任何国防制造商的安全技术是异常的-检测软件。

该软件会搜索工业网络的最深层,以发现漏洞不同阶段的异常情况。它还可以帮助检测各种各样的威胁。

此外,随着政府机构开始采用防伪要求,制造商应着眼于确保供应链的安全。这可能包括使用序列化解决方案,以及更新政策以确保它们只与具有相似安全原则的可信供应商合作。这些原则应包括漏洞管理、事件响应、产品真实性以及国际标准(例如 IEC 62443)的认证。

Pro积极主动,保持灵活:我们的互联世界提供了无数提高效率和敏捷性的机会,同时也带来了巨大的安全风险。

国防制造商必须主动解决他们自己和客户的问题' 工业安全要求,并不断调整安全计划以适应新的客户需求以及新的威胁。

海报

本文转载自互联网或由网友投稿发布,如有侵权,请联系删除

本文地址:http://www.yushouy.com/robots/873bed0a.html

相关推荐

发生转变!

去年3月,当大流行病袭来时,我们不得不以很多不同的方式转变,不是吗?在大流行的最初几周,我......

前沿资讯 2022-12-21 0 390

发布评论

感谢您的支持