Как определяется „smart” в эпоху цифровых технологий? Можно утверждать, что этот термин является творческим решением, основанным на конкретной миссии. Однако для кого-то этот термин определяется новейшими алгоритмами машинного обучения (ML) и характеристиками принятия решений, основанными на искусственном интеллекте (AI), в последней версии прибора. В то время как значение этого термина варьируется для каждого отдельного человека, государственный сектор — разумное правительство — развивается в направлении унифицированной архитектуры, которая поощряет интеграцию, гибкие инновации и обмен информацией между платформами и поставщиками.

Определение „endpoint” перешло от обычной операционной системы (ОС) к множеству роутеров/коммутаторов, платформенных технологий, промышленных систем управления (ICS) и устройств Internet of Things (IoT). По некоторым оценкам количество подключенных устройств IoT к 2021 году превысит 25 миллиардов. Это преобразование в сочетании с быстрым внедрением мобильности и cloud создает сложную среду, подверженную кибератакам, особенно в то время, когда угрозы более сложны, чем когда-либо.

ICS и IoT представляют уникальные проблемы поскольку слабый контроль безопасности и отсутствие видимости активов предоставляют злоумышленникам дополнительное преимущество. Существует также фундаментальная разница между традиционными информационными системами (ИТ) и ICS / IoT;

IT ориентированы на информационные технологии, а ICS ориентирован на физический процесс с собственным набором сетевых протоколов. Например, эксплойт, который создает уровень 2 (модель контроля доступа) модели Purdue, является основной целью для кибервойны в критической инфраструктуре.

Большинство проблем ICS / IoT можно свести к трем основным категориям: обнаружение и отслеживание активов, обнаружение угроз и управление рисками.

Обнаружение и отслеживание активов

Как вы можете защитить то, что не видите? Полная безопасность требует полной видимости каждого актива, его состояния и связи с окружающей средой. Контроль изменений конфигурации имеет решающее значение. Правильная аутентификация и действительность команд PLC должны контролироваться, чтобы гарантировать отсутствие физических прерываний процесса.

Обнаружение угрозы

Ransomware — это растущая угроза, и ожидается, что она будет нацелена на растущее число устройств IoT. Для критической инфраструктуры zero-day malware становится главной задачей и подчеркивает важность интеграции между поставщиками ИТ-решений, которые имеют общие взгляды и цели. Возможность инструмента для выявления ранее неизвестной угрозы, одновременной инокуляции компании и обмена показателями в режиме реального времени между всеми агентствами является действительно мощной.

Управление рисками

Злоумышленникам требуется всего одного компромиссное устройство для проникновения в сеть. Понимание уязвимых устройств, уровней исправлений и неправильной конфигурации является важным шагом в уменьшении поверхности атаки. Комплексная отчетность и анализ поведения помогают узнать характеристики риска для окружающей среды и найти ответы на некоторые распространенные вопросы: Что превысило базовый уровень? Является ли это использование не авторизовано? Какие изменения были внесены в конфигурацию системы?

В то время как государственный сектор продолжает внедрять инновации, внедрять новые технологии и отправляться в путешествие в cloud, интеграция становится «умным» решением к успеху миссии. Конвергенция создает простоту. Решения по обеспечению безопасности должны быть унифицированы для создания эффективного и согласованного опыта управления безопасностью, который адаптируется к динамическим и гибридным средам. Современные кибер вызовы требуют открытого и совместного подхода для снижения риска и борьбы с неблагоприятными противниками; ни один поставщик не может удовлетворить все требования компании. Функциональная совместимость обеспечивает целостную экосистему, которая максимизирует ценность существующих инвестиций в безопасность.

По мере того как среды развиваются и становятся все более сложными, убедитесь, что ваши поставщики безопасности разделяют ту же страсть и упорство для вашей миссии. Попросите поставщиков услуг безопасности работать с вами для достижения желаемых результатов и целей миссии.

Источник информации: Mcafee blog