如何实现20/20能见度不安全
![](http://www.yyueer.com/sites/default/files/images/articles/iStock-1184804468.jpg)
与IT资产由20 - 50%的现代工业环境中,不安全领导需要技术能够提供整个聚合/不攻击表面可见性。
回想最近一次安全事故,影响了制造业和关键基础设施的社区。无论你是思维的一个新闻,一个一个同事传送到你或者你可能经历了你自己,你不需要看起来非常远。在几乎每一个实例中,受影响的组织回声普遍不——“我不知道这是发生直到为时已晚。”
这是特别常见的操作技术(OT)环境中齿轮不换出尽量多的环境。典型的“设置它,忘记它”的方法是不常见的疾病,导致设备运行了十多年。“忘记”的一部分,这个咒语产生一个关键的可见性问题:很难保护你不知道你有什么。
尽管能见度可能最重要和明显的能力实现组织安全时,其执行从来都不是那么简单。这里有三个实践来帮助你获得可见性需要为了应用安全和控制拼图中,需要避免攻击。
- 选择覆盖t帽子尺度:确保你选择的安全可以支持你管理的环境。组织常常会买一个不安全的产品或解决方案只意识到它不支持所使用的协议或可编程逻辑控制器(plc)在他们的操作运行。这可以很容易地通过确保在概念证明(POC),供应商已经覆盖你需要连同其它PLC制造商广泛的支持你可以考虑。这使得产品与您的需求增长,而不是锁定你的产品不是向后兼容性。
- 记住,不仅是不:在一个典型的OT环境,20%的基础设施可以很容易地控制设备,和这个数字融合的环境中可以迅速上升到50%。点不安全产品可以充分支持OT资产,然而,他们是完全忽视它在OT设备环境。见最近的攻击如Lockergoga EKANS涟漪,它遍历和OT,能见度只有部分可以介绍一种虚假的安全感和大量网络曝光。达到你需要的能见度,你的不安全解决方案必须不仅为您提供网络和OT设备智能深处,也超越不了以聚合环境提供不间断的可视性。
- 海量数据应用优先级:现在你有你所需要的可见性,你可能会有更多的消费数据。如何分流警报,警报和调查?一个优先风险评分是必要的,以确定哪些警报携带您的组织的最大风险基于类型的攻击,资产临界,利用代码的可用性和其他关键因素。这有助于安全人员关注网络曝光事件,呈现一个明显而现实的危险,而小或不那么重要警报可以在以后解决。
逮捕的唯一途径扩散关键基础设施和生产环境的攻击是照亮黑暗的角落的安全事故形成的环境。有了正确的不安全工具,我们可以获得我们需要的能见度不再盲目飞行。
最近,我们发布了站得住脚的。ot 3.7包含了上面所提到的三个最佳实践。我们覆盖90%以上的工业控制器在当今市场上,每个月有添加。我们添加了Nessus站得住脚的。无法解决它和ot的部分工业操作,提供专业知识在这两个方面,你需要解决你所有的安全事故。我们还添加了脆弱性优先级评级(冲程体积)站得住脚的。不可以分流事件根据漏洞包含组织的最大风险。
有很多我们添加到地址融合环境和发展的安全威胁,可以把您的组织的风险。你可以看看我们的新闻稿更详细的产品更新。有了正确的可见性,安全性和控制到位,你可以利用所有的新技术所带来的好处而不必暴露在不可接受的风险。
相关文章
- Nessus
- 不安全
- SCADA