黑客24小时在线接单网站

黑客24小时在线接单网站,黑客接单,接单网站,黑客入口

OT和IT融合时代的智能建筑网络安全

OT和IT融合时代的智能建筑网络安全
美国诗人Maya Angelou说:“除非你知道自己的位置,否则你不知道该去哪里。”现在看来,她的智慧仍然是正确的,可以应用于我们应对当今许多技术挑战的方式。房地产利用房地产技术(PropTech)为了增强租户体验,提高运营效率,我们创新了运营技术(OT)网络威胁的暴露每天都在增加。

为了确定所面临的风险,我们需要首先定义它OT,以及如何将其纳入我们的实物资产。从历史和传统上看,OT它是一个封闭的建筑系统,旨在位于自己的隔离网络中。因为没有Internet、其他建筑系统或公司网络的连接受到限制,不包括在其固件、软件或技术堆栈中。

现在,根据Gartner的说法“运营技术(OT)硬件和软件通过直接监控或控制企业中的物理设备、工艺和事件来检测或引起变化”。OT安全还可以保护和监控与这些设备相关的人员、资产和信息。相比之下,信息技术(IT)以数据为中心,结合计算机、存储设备、网络设备和基础设施的使用。

从房地产的角度来看,这很简单;我们的有线和无线网络必须能够与智能建筑系统接口,并适应不断变化的技术模式。它们必须设计为下一代平台,如工业物联网(IoIT)低功耗广域网(LPWAN),同时提供建筑运行的全面可见性。此外,在COVID时代,企业正在利用现有企业IT网络为维护和支持建筑系统提供远程访问。

这种网络的整合和交叉连接以及缺乏物联网监管标准,使得防御这些新的网络威胁更加复杂。例如,2014年Target的销售点(PoS)系统的入侵影响来自HVAC系统漏洞的1.11亿客户。那么,我们如何保护我们的建筑系统和企业网络免受这些风险和漏洞的侵害呢?让我们从NIST网络安全框架(CSF)和NIST工业控制系统(ICS)安全指南开始了。他们共同提供了如何理解和实施它OT、IT在整合技术环境中识别、保护、检测和响应网络攻击

识别

要了解您的网络风险并确定企业或建筑物的风险,请首先发现并完整列出所有物理和虚拟资产清单。本分析应包括各设备及其操作系统、固件和软件的综合信息。这将有助于了解最新的安全报警、漏洞和补丁。

随着大量IoT设备在我们的建筑中运行,如何跨网段,VLAN、子网和Internet服务提供商的通信分类应该是您分析的重要组成部分。OT一个经常被忽视的领域是了解设施对硬件的访问以及如何保护硬件。

保护

一旦确定了风险,下一步就是设计和实施计划来保护它OT、IT并整合网络。您的网络保护计划应包括详细的技术标准、如何审查、测试和应用程序更新以及网络访问控制。保护您的系统最被忽视的方面之一是为员工意识、教育和培训制定全面的策略和程序。还应为工程师制定和OT不同的建筑系统和远程访问策略。

检测

保护您的OT和IT网络最重要的方面可能是快速检测和识别网络威胁。这是通过部署和实施各种活动网络监控和资产发现工具来实现的。连续监控可以确保检查异常终点活动、行为变化或网络流量模式。这些报警旨在减少对潜在事件的响应时间和法律法规的遵从性。

响应

如果发生网络事件,遏制威胁对最小化影响并将其分散到多个系统至关重要。响应计划应总结确定事件范围的步骤,并定义与受影响方的内外沟通计划(如租户和供应商)。当引入新的硬件和软件系统时OT和IT记得在环境中更新你的计划。

恢复

在智能建筑中部署的端点越来越多,网络事件可能会导致核心建筑系统(如HVAC、电梯)丢失或数据丢失。应开发并测试恢复操作手册,详细介绍了逐步将故障转移到备份系统或将服务恢复到损坏系统的计划。该计划应优先考虑,以满足基本的建筑操作系统和业务需求。减轻威胁后,应进行后评估,以评估测试、响应协议和教训,以提高未来事件的性能。

尽管绝大多数组织仍在处理基本问题IT但房地产公司采用了网络挑战PropTech建造智能建筑将与OT相关的网络威胁引入了整个企业技术领域。要应对与融合的OT和IT与网络相关的风险需要在传统中保持警惕IT安全控制和OT寻求专家安全工具之间的平衡。

  • 评论列表:
  •  蓝殇鸠骨
     发布于 2022-07-03 11:34:45  回复该评论
  • 下,信息技术(IT)以数据为中心,结合计算机、存储设备、网络设备和基础设施的使用。从房地产的角度来看,这很简单;我们的有线和无线网络必须能够与智能建筑系统接口,并适应不断变化的技术
  •  孤央时窥
     发布于 2022-07-03 13:11:11  回复该评论
  • 法“运营技术(OT)硬件和软件通过直接监控或控制企业中的物理设备、工艺和事件来检测或引起变化”。OT安全还可以保护和监控与这些设备相关的人员、资产和信息。相比之下,信息技术(IT)以数据为中心,结合计算机、存储设备、网络设备和基础设施的使用。从房地产的角度来看,这很简单;我们的有
  •  孤央时窥
     发布于 2022-07-03 18:07:58  回复该评论
  • 在减少对潜在事件的响应时间和法律法规的遵从性。响应如果发生网络事件,遏制威胁对最小化影响并将其分散到多个系统至关重要。响应计划应总结确定事件范围的步骤,并定义与受影响方的内外沟通计划(如租户和供应商)。当引入新的硬件和软件系统时OT和IT记得在环境中更新你的计划。恢复在智能建筑中部署的端点越来越多
  •  可难猫爷
     发布于 2022-07-03 22:30:52  回复该评论
  • 业物联网(IoIT)低功耗广域网(LPWAN),同时提供建筑运行的全面可见性。此外,在COVID时代,企业正在利用现有企业IT网络为维护和支持建筑系统提供远程访问。这种网络的整合和交叉连接以及缺乏物联网监管标准,使得防御这些新的网络威
  •  瑰颈闻呓
     发布于 2022-07-03 16:12:35  回复该评论
  • 在其固件、软件或技术堆栈中。现在,根据Gartner的说法“运营技术(OT)硬件和软件通过直接监控或控制企业中的物理设备、工艺和事件来检测或引起变化”。OT安全还可以保护和监控与这些设备相关的人员、资产和信息。相比之下,信息技术(IT)以数据为中心,结

发表评论:

«    2024年8月    »
1234
567891011
12131415161718
19202122232425
262728293031
文章归档
标签列表

Powered By

Copyright Your WebSite.Some Rights Reserved.