HET OT moet een gedeelde taal van IIoT

Internet security is een belangrijk aandachtspunt van het bedrijfsleven, en dit gaat verder dan malware en antivirus software beveiliging. En de productie Operationele Technologie (OT) teams op de hoogte zijn van de cybersecurity obstakels te overwinnen om succesvol Industriële Internet van Dingen (IIoT) implementaties. Maar toch, elke afdeling adressen die bedreigingen met verschillende prioriteiten en vereisten.

Voor DEZE teams, endpoint security software management vraagt constante aandacht voor detail als in teams werken aan het waarborgen van de veilige en beveiligde toegang tot gegevens voor het netwerk van erkende gebruikers. Obversely, beperkt door de noodzaak voor het handhaven van een constante productie lijn, OT teams getrouwd zijn met een mentaliteit die dicteert ‘if it isn’ t broken, don ‘t fix it’. Een voorbeeld van deze tweedeling is te zien in de steenkool-industrie, waar ‘quick fixes’ van sensoren, machine-en controlesystemen gewoon niet bestaan en kan malen het hele systeem een halt toe te roepen, waardoor vitale productie.

In een recent rapport van consulting group, McKinsey & Co., verschillen in de IT/OT “last mile” is aangetoond om te fungeren als een barrière voor bedrijven proberen om te zetten IIoT pilot programma ‘ s in implementaties, vooral als het gaat om maintenance management software. Hier is de uitdaging in het helpen van de twee teams elkaar te begrijpen operationele taal tijdens het gebruik van de procedure-gedreven vulnerability management practices aangepast aan hun omgeving.

Over de auteur

Peter Meivers is Senior Product Manager bij baramundi Software AG.

Het patchen van problemen

Binnen patch management, bestaat er de meest voor de hand liggende verschillen in de taal van IIoT voor HET OT professionals. Het doel van een patch is sluiten van gaten in de beveiliging, fouten corrigeren en uit te breiden functies en functionaliteit van systemen. Globaal, dit zorgt voor veiligheid binnen een netwerk. Dit is een geweldig startpunt voor het overbruggen van de kloof in HET OT procedures.

Voor IT-professionals, patch management wordt nagestreefd met kracht. Met name is dit te zien op ‘Patch-dinsdag’ als wekelijkse verbeteringen zijn gemaakt van een systeem functionaliteit en veiligheid. Met een geautomatiseerde software, zoals een unified endpoint management (UEM) systeem, patches kunnen vooraf worden geconfigureerd en getest, geïmplementeerd overnachting met systemen automatisch opgestart, opnieuw opstarten en afsluiten voordat gebruikers de volgende ochtend arriveert.

Op zijn beurt, eindpunt gebruikers worden geconfronteerd met weinig tot geen verstoring, terwijl hun regelmatige en nieuwe updates voorkomen van illegale pogingen om een individuele apparaat. Dit is een zeer effectief proces te bewaken tegen aanhoudende cybersecurity bedreigingen.

De uitdaging voor OT

In vergelijking, OT-professionals worden geconfronteerd met een zware strijd met patch management. Aanvallen op industriële controle systemen stijging jaar op jaar, meestal gericht op het verstoren van de productie of voor industriële spionage. Terwijl de dreiging is duidelijk en OT medewerkers erkennen de noodzaak voor regelmatig patchen, hun vermogen om te reageren, is beperkt door de complexe multi-vendor omgevingen in continu bedrijf.

Inderdaad, de gemiddelde middelgrote industriële plant kan meer dan 200 onderdelen van de uitrusting van leveranciers met verschillende configuraties en protocollen. Bijgevolg, OT ‘ ers niet routinematig controle systemen offline voor het patchen en het systeem opnieuw opstart als het zou onevenredig belemmeren de productie.

De output van vernauwingen op OT personeel patchen heeft geresulteerd in een recente SANS studie opgemerkt dat 56 procent van de respondenten ziet het patchen van problemen als een van hun grootste uitdagingen voor de veiligheid. Evenzo, slechts 40 procent van de respondenten zei dat ze toegepast patches, gevaarlijk voorkeur om te wachten voor een meer volledige updates van de software te rechtvaardigen onderbrekingen van de service. Dit resulteert in een ‘Patch-dinsdag’ meer als ‘Patch Q3’ of ‘Patch November’ OT personeel implementaties moeten worden gepland, getest en geïmplementeerd manier vooraf.

Het overbruggen van de OT/IT vulnerability management verdelen

Als veel analisten hebben voorgesteld, met inbegrip van IDC en Gartner, IT en OT bedrijven binnen IIoT moet bouwen meer samenhangend beleid op basis van de procedures voor het plaatsen van een levensvatbare verdediging tegen problemen aan door het verstrekken van adequate cybersecurity training en supervisie. Een manier om dit te bereiken is door het overbruggen van de taal verdelen. Neem apparaten op in de industriële productie, deze moet worden erkend als eindpunten in dezelfde geest aan Pc ‘ s en smartphones.

Inderdaad, veel OT apparaten al over de PC-gebaseerd, waardoor bedrijven een grote kans om uniforme veiligheid procedures voor het identificeren van kwetsbaarheden in de vroegst mogelijke fase.

Hier, patch management een onderdeel wordt van een bredere oorlog op het systeem kwetsbaarheden. Bijvoorbeeld door het gebruik van een UEM systeem, OT en IT-professionals binnen IIoT kunt het vinden van potentiële kwetsbaarheden snel door te kunnen ontdekken, kaart en inventaris van alle netwerk ingeschakeld eindpunten.

Op hun beurt geschikte patches kunnen worden ontwikkeld voor implementatie op basis van de taken van het netwerk en de ernst van het risico, met minimale verstoring van de productie. Hier, UEM laat een betere veiligheidsmaatregelen voor een bedrijf werkzaam in IIoT.

Nu is het tijd voor HET OT personeel te omarmen, een gedeelde taal door middel van gedeelde procedures en beleid op IIoT vulnerability management om te zorgen voor de veiligheid en het inschakelen van essentiële updates over hun systemen.

Peter Meivers is Senior Product Manager bij baramundi Software AG.