Все про умный дом
Все о пожарной безопасности
Сейчас читают
- Как ускорить и смотреть ютуб без тормозов и замедленияЕсли Вы на этой странице, то Вам, скорее всего, […]
- 10 лучших прогрессивных языков программирования для разработки мобильных приложенийЗнаете ли вы, что мобильные приложения — это не только […]
- 6 важных особенностей, которые следует учитывать при строительстве нового домаСтроительство нового дома – это уникальная возможность […]
Гороскоп на Сегодня
Кибергигиена. Как это выглядит для устройств IoT.
Кибергигиена: как это выглядит для устройств IoT.
Понимание программы безопасности Интернета вещей требует тщательного рассмотрения и изучения.
Как выглядит кибергигиена для устройств IoT.
Мы углубимся в техническое обслуживание, уход и управление этими устройствами, поскольку они часто развертываются с менталитетом «настроил и забыл» и оставляют в покое, если они не неисправны.
Однако для запуска хорошей программы кибербезопасности мы должны применять к устройствам IIoT те же принципы, что и к компьютерам или любому другому сетевому устройству.
Устройствам IIoT необходимо регулярно обновлять прошивку и программное обеспечение, менять пароли и сканировать на наличие уязвимостей.
Теперь я знаю, что домашний маршрутизатор не является устройством IIoT, но это что-то родственное для всех, кто читает это. Многие устройства IIoT обрабатываются одинаково, они развертываются и изначально настраиваются, но после этого просто оставляются для работы.
Определим 8 ключей к эффективной кибергигиене для устройств IIoT, которые перечислены ниже, но это легче сказать, чем сделать.
1. Проведите полную инвентаризацию всех устройств IIoT в вашей сети. Все камеры, компоненты системы безопасности, устройства SCADA, датчики, программируемые логические контроллеры и т. д. Обязательно укажите информацию о производителе и номере модели, чтобы, если появится объявление об уязвимости, вы знали, применимо ли оно к вашей среде.
2. Важный совет: рассмотрите возможность настройки предупреждений об уязвимостях для ваших устройств IIoT, чтобы при обнаружении уязвимости вы узнавали об этом первыми. Мне больше всего нравится подписываться на бюллетени с предупреждениями об уязвимостях CISA, и вы даже можете настроить, на какие оповещения вы подписываетесь — это можно сделать здесь Агентство по кибербезопасности и безопасности инфраструктуры (govdelivery.com).
3. Регулярно проверяйте наличие обновлений прошивки и программного обеспечения для этих устройств.
- Рутинная основа — это что-то вроде общей временной шкалы, но она действительно зависит от типа устройства. Как правило, устройства IIoT выпускают обновления только один или два раза в год, поэтому их не нужно обновлять так часто, как другие устройства в вашей сети.
4. Регулярно обновляйте или меняйте пароли на устройствах IIoT.
- Рутинная основа в этом случае также является общей временной шкалой. На мой взгляд, обновлять пароли для устройств IIoT каждые 90 дней для большинства организаций немного нереально. Итак, придумайте что-нибудь управляемое.
5. Проведите сканирование уязвимостей в поисках критических уязвимостей
- Будьте осторожны при сканировании уязвимостей на устройствах IIoT, особенно в первый раз, поскольку сканирование может привести к сбою устройств. Я рекомендую протестировать устройства перед их развертыванием, чтобы вы знали, можно ли их сканировать в будущем.
- Я также рекомендую сканировать небольшими сегментами за раз, чтобы в случае сбоя устройств все не отключалось.
6. Проведите оценку рисков поставщиков и устройств при покупке новых устройств IIoT.
- Внимательно посмотрите на продавца, продающего устройство, и посмотрите, имеет ли он хорошую репутацию в плане обновления своих продуктов при обнаружении уязвимостей.
- Убедитесь, что поставщик проводит какой-либо анализ кода, чтобы убедиться, что он развертывает безопасный продукт.
- Выберите устройство с правильными настройками и протоколами для вашей сети.
7. Делайте резервные копии конфигурации устройств
- Убедитесь, что эти резервные копии хранятся вне офиса или в облаке.
8. Убедитесь, что устройства IIoT включены в ваши политики и планы (реагирование на инциденты, управление изменениями, управление конфигурацией, управление исправлениями, непрерывность бизнеса).
Я думаю, что лучший способ резюмировать кибергигиену — думать о ней как о создании культуры кибербезопасности в вашей организации.
Включите кибербезопасность в каждую физическую безопасность, ИТ или другую функцию вашего бизнеса.
Так же, как вы регулярно принимаете душ и чистите зубы (надеюсь), рассмотрите возможность регулярного ухода за своими устройствами IIoT.