用户名/邮箱
登录密码
验证码
看不清?换一张
您好,欢迎访问! [ 登录 | 注册 ]
您的位置:首页 - 最新资讯
5 шагов по обеспечению безопасности Интернета вещей для оборонных и прочих предприятий
2020-11-02 00:00:00.0     军事工业综合体(俄罗斯)     原网页

        5 шагов по обеспечению безопасности Интернета вещей для оборонных и прочих предприятий.

       Источник изображения: industry-hunter.com

       Киберугрозы против США и Министерства обороны (DoD) вполне реальны, и связанные с сертификацией модели зрелости кибербезопасности (CMMC) усилия, осуществлённые ранее в этом году, предпринимаются для снижения рисков, которые влияют на DoD и его подрядчиков, рассуждает Майк Рэймонд, федеральный менеджер по продажам компании Ordr.

       CMMC призвана помочь организациям установить низкие показатели соответствия NIST 800-171 – стандарту, написанному для защиты контролируемой несекретной информации (CUI), – и станет требованием, разработанным для того, чтобы только предприятия с действующей сертификацией могли участвовать в торгах и выигрывать контракты с правительством США. CMMC – это многоуровневая модель, потенциально способная повлиять на любой бизнес в оборонно-промышленной базе (DIB).

       Подрядчики Минобороны скоро будут оцениваться именно по этой модели зрелости, которая содержит семнадцать областей возможностей, каждая из которых охватывает отдельную область безопасности, встроенную в цепочку поставок DoD.

       Модель была создана, чтобы помочь организациям понять сложность и широту достижения истинного состояния безопасности и смягчить проблемы безопасности, которые преследовали подрядчиков в прошлом.

       Современные эксплойты (средства проникновения – прим. пер.) и атаки обычно в какой-то момент проходят через IT/OT-инфраструктуры, поскольку в наши дни всё ?связано?. (ОТ здесь – операционная технология: хард и софт, определяющие причины изменений – прим. пер.). Это означает, что без видимости и подотчётности IoT вся сеть потенциально находится под угрозой, и аудиторы CMMC хорошо осведомлены об этом факте.

       Хорошая новость – в том, что большинство доменов модели применимо к сетевым устройствам IoT, например, для обнаружения активов, обнаружения угроз и реагирования на инциденты. Это часть любого интеллектуального и комплексного пакета реагирования, а защита Интернета вещей и других подключённых устройств является неотъемлемой частью требований CMMC.

       Домены возможностей, описанные в CMMC (версия 1), очень широки и включают в себя всё: от физической безопасности и безопасности персонала до управления активами и любого другого применимого контроля безопасности, о котором может думать правительство.

       Поскольку CMMC охватывает большую территорию, очень важно, чтобы любая организация, желающая конкурировать и выигрывать прибыльные контракты, прислушивалась к призыву и учитывала свои уязвимости в безопасности IoT/OT, а также другие средства контроля и программы безопасности.

       Ниже приведены пять основных шагов и соображений от Майка Рэймонда, которые могут, по его мнению, помочь организациям встать на правильный путь к достижению соответствия требованиям CMMC, особенно в отношении сетевых устройств IoT/OT, и обеспечить упреждающую подотчётность правительству.

       1) Видимость – важный первый шаг.

       Вы не можете защитить то, чего не видите, и не можете защитить предприятие, если не знаете все устройства в своей сети. А поскольку встроенные устройства IoT/ICS часто не поддерживают агентов и могут быть не видны IT -командам или инструментам, невозможно определить приоритеты рисков, выявить активные угрозы, уже существующие в среде, или доказать, что система безопасности достаточно сильна и выполняет свои функции.

       2) Понять поведение устройства.

       CMMC фокусируется на создании более сильной позиции в области кибербезопасности у подрядчиков цепочки поставок Министерства обороны США, требуя от организаций подробного описания того, как они выстроили сильный общий подход к защите всех подключённых к сети устройств. Одной из составляющих надёжной системы безопасности является обеспечение того, чтобы все устройства обменивались данными с Интернетом только в соответствии с назначением, путём сопоставления шаблонов связи и определения базового поведения устройства.

       3) Выявить уязвимости.

       Основные требования CMMC сосредоточены на выявлении и устранении уязвимостей на всех устройствах и компонентах инфраструктуры. Для сетей с устройствами IoT/OT это может означать распространённые уязвимости, неисправные устройства или наличие неавторизованных портов или мошеннических приложений.

       CMMC требует способности обнаруживать уязвимости и приоритизировать их, поэтому необходимо понимать профиль риска для этих устройств и выявлять аномальное поведение, например, соединение несанкционированного или заражённого устройства с плохим доменом.

       4) Используйте аналитику.

       Угрозы Интернета вещей и устройств отличаются от угроз, нацеленных на устаревшие IТ-системы и конечные точки. Из-за этого пробела в безопасности организации может потребоваться включить IoT и аналитику с учётом устройств, чтобы обнаружить ненормальное поведение машины, которое может помочь идентифицировать атаку.

       Расширенная аналитика также даёт организациям представление об использовании устройств для принятия решений по бюджету и обслуживанию, что позволяет лучше управлять капитальными ресурсами.

       5) Подготовка к аудитам.

       Как и любое другое федеральное требование сертификации, третья сторона будет проверять соответствие организаций, включая устройства IoT, средства контроля безопасности устройств и инвентаризацию активов. Чтобы свести к минимуму время и затраты, крайне важно иметь точную инвентаризацию и полную видимость каждого актива, включая устройства IoT, до проведения аудита.

       Автоматизация важна для обеспечения точности, непрерывности и актуальности вашей программы соответствия CMMC. Благодаря автоматизации, организации, которым необходимо соответствовать требованиям CMMC, могут быстро обнаруживать и классифицировать каждое устройство, подключённое к сети. Они также могут легко понять функции и поведение устройств и разработать эффективные политики сегментации для защиты всех этих устройств. Автоматизация исключает человеческую ошибку, что приводит к более совершенным операционным процессам по добавлению, перемещению и изменениям устройств Интернета вещей.

       


标签:军事
关键词: Интернета вещей     устройства     помочь    
滚动新闻
    相关新闻