零信任 守护IoT设备和构建IT和OT网络的三个步骤
加强安保的需求日益迫切。随着技术的发展和渗透网络和计算机系统的方法的发展,识别在线的不良行为者变得越来越困难。这在当今远程访问企业数据、运营技术(OT)网络和由控制器、传感器和数据聚合器组成的智能建筑系统的实践中尤为重要。 为了符合最佳实践和协议,系统集成商及其 IT 合作者应采取以下三个关键步骤: 1、执行漏洞评估 首先,为了确定建筑物的安全状况,团队需要进行安全评估,查看数据流量的方向,以更好地了解端到端的运营风险,并识别物联网设备默认设置中的弱点。该基线的一部分应该是确定在运营技术网络的设计和实施中是否遵循了最佳实践方法。这可以成为您坚持供应商在配置网络访问时使用最小权限原则的起点。信息社会的最小权限原则将信息领域的访问限制在不足以为用户进行信息社会的工作所需的知情同意权的最低限度,信息社会是“零信任”的支柱之一。 2、改进访问控制以提高组织安全性 系统集成公司应要求其所有员工和承包商在访问建筑物系统之前签署保密协议。应使用具有双因素或多因素身份验证的加密隧道保护对服务器的远程访问,并严格限制为有权访问特定项目的物联网设备或应用的用户。 3、应用安全自动化功能和加密 监控并自动标记安全风险(例如过多的登录失败)和可疑活动(例如恶意软件或病毒)的系统对于物联网构建安全最佳实践和协议至关重要。网络行为异常检测可以成为网络安全解决方案的关键组成部分。 以前,网络安全侧重于保护信息技术而不是运营技术。通过零信任,组织的 IT 和 OT 部分同时受到保护,区块链项目包括从开始验证存在于远程员工中的员工真实性可信度到一体化的保护整个人工智能组织的高度敏感的基础设施的所有内容。 (编辑:银川站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |