3

制造企业应该询问的5个关于其技术的问题

 1 year ago
source link: http://www.d1net.com/cio/ciotech/577659.html
Go to the source link to view the article. You can view the picture content, updated content and better typesetting reading experience. If the link is broken, please click the button below to view the snapshot at that time.
neoserver,ios ssh client

制造企业应该询问的5个关于其技术的问题

责任编辑:cres 作者:Molden |  2023-03-03 13:33:24 原创文章 企业网D1Net

人们经常听到信息技术(IT)和运营技术 (OT)的融合。长期以来,技术一直是制造业的关键组成部分。然而,工厂自动化和工业控制系统(ICS)已经在与信息技术不同的道路上发展。

制造业和企业技术领域历来是独立运行的,不同的技能和不同类型的技术在这两个领域之间形成了天然的障碍。由于担心运营中断,人们采取了“护城河”的方式来保护生产工厂,并且不愿对支持操作工具的技术进行更改。IT和制造业内部的功能孤岛经常导致制造工程和IT团队之间的关系紧张。
在过去几年,这一切都发生了变化。工业4.0、互联网连接、物联网和工业物联网设备的引入改变了游戏规则。制造环境与IT环境的联系越来越紧密,技术领域之间密不可分,相互依存。好消息是,消除障碍使企业能够更有效地运营,并更有效地降低风险。
当制造企业考虑使他们的技术投资现代化时,他们应该问自己以下制造产业的有关问题:
(1)知道所拥有的一切吗?
每个人都知道无法管理看不见的东西,在当今世界,如果不能管理它,就不能保护它。
在传统制造业中,资产库存流程涉及人工步骤,严重依赖电子表格。随着越来越多的新资产类型被引入到工厂环境中,许多资产类型无法使用这些传统扫描方法捕获。在最糟糕的情况下,运营人员只会在需要扫描时关掉设备,然后在扫描后重新启动。多年来,过时和不完整的信息被接受,因为更重要的是关注保持运营的事情。
(2)是否在全面地管理和保护制造产业?
在更高层次上,制造业有两种不同类型的技术。工业控制系统是分层的,由普渡模型和ISA/IEC62443IACS网络安全标准定义。从资产管理的角度来看,设备类型和管理它们的专业知识之间存在主要区别。
在堆栈的下层是通常在工厂或工业运营中执行高容量、重复工作的设备。像传感器和执行器这样的东西必须以很高的效率运行,并且不能容忍停机时间。从技术角度来看,这些设备通常运行在实时操作系统(RTOS)上,这是由工业控制系统(ICS)供应商构建和管理的专有系统。近年来,OT安全供应商已经出现,专门评估和帮助管理这类设备的风险。在工业4.0时代,人们也看到了互联网连接(IOT/IIOT)设备进入工业环境,扩大了管理的复杂性和攻击面。
堆栈的上半部分是通常用于控制低层设备、提供总体管理功能以及与公司域中的系统通信的设备。这些类型的设备通常运行在Windows和Linux等标准操作系统上,需要与企业环境中的系统相同类型的管理和控制。还有一层技术,有时称为“网关设备”,用于管理从较低层到较高层的协议转换。网关设备通常运行在标准操作系统的简化嵌入式版本上。所有这些类似IT的设备,以及它们与企业环境的连接,都是最常见的网络攻击载体和安全隐患。事实上,制造业多年来首次超过金融服务业,成为受到网络攻击最严重的行业。
为了确保他们端到端管理和保护他们的制造环境,制造工程、IT和安全团队正在协作形成统一的安全运营中心(SOC)和流程,将这些不同类型的技术的最佳管理数据源推入共享CMDB、SIEM和工作流平台。
(3)最关键的资产有没有打补丁?
大多数IT和安全从业者都认为,防止网络威胁的首要方法是给电脑打补丁。
确保保持尽可能高水平的安全技术还将增加正常运行时间,减少维护和修复问题的工作量,例如减少故障通知单,这样企业的帮助台团队就可以专注于更有价值的工作。同样的规则也适用于制造业:前面提到的类IT设备或“托管资产”都需要与企业环境中的资产类似的级别和类型的补丁,企业应该努力将补丁实践扩展到制造业领域,最好是从管理其IT资产的同一个平台扩展。
历史表明,IT实践不能轻易地扩展到制造业。过时的操作系统、狭窄的更改窗口、精简的硬件规格和网络分段都是制造环境中打补丁的传统挑战。然而,随着最近技术的进步和协作的增加,制造技术团队越来越能够在不影响生产的情况下提高可操作性和降低风险。
关于漏洞管理的注意事项:识别和确定漏洞优先级的过程可以帮助企业将打补丁集中在风险最大的领域。如果企业可以从用于识别漏洞和确定漏洞优先级的同一平台驱动修补程序,则可以消除移交,获得更好的结果,并在操作中实现显著的生产力提高。
至于较低层次,或“未管理”资产,人们看到越来越多的网络攻击和威胁。有一些企业专门识别和分析该领域的漏洞,最佳实践包括将来自这些供应商的系统和IT系统的数据聚合到统一的CMDB、SIEM和工作流平台中。
(4)企业对制造业的网络事件准备得如何?
鉴于最近勒索软件攻击的激增,有很多企业提供最佳实践、解决方案和服务。
首先,企业必须有一个适当的事件响应计划,该计划必须包括制造。让企业的董事会成员和其他主要高管知道他们的角色是很重要的。还应该就谁负有最终责任达成一致,并且应该为尽可能多的场景确定行动。例如,如果受到网络攻击,会支付赎金吗?是否可以从备份中恢复,如果可以,需要多长时间?如果企业已经考虑过许多可能的网络攻击的影响,会恢复得更快。测试运行和桌面练习是确保所有涉众都意识到影响并做好准备的好方法。
从系统能力的角度来看,在事件发生期间,了解事件的状态总是至关重要的。在一个分秒计算的工作环境中,对环境中正在发生的事情的实时可见性是非常宝贵的。唯一的真相来源就是合作伙伴,在关键时刻从同一个平台采取行动和控制资产的能力也是一个很大的优势。准备最充分的企业提前知道他们在哪里最容易受到影响,在这个资源有限的世界里,可以通过优先分配资源来补救,从而最大限度地减少影响。
然后是云计算,整个制造业都在采用云计算,按照技术的发展速度,可以肯定的是,企业将继续从云计算环境的规模和效率中寻求好处。无论企业处于云计算之旅的哪个阶段,在事件响应计划中包含基于云的场景都是一个好主意。
(5)技术在优化运营效率方面发挥了什么作用?
企业不愿意在工厂给机器打补丁,这会妨碍运营效率和生产产量的提高吗?
传统的制造团队长期以来都不愿意接触正在运行的任何东西。工厂正常运行时间驱动产量,仅次于安全,产量是工厂经理的主要KPI。不频繁和短暂的维护窗口是正常的,“如果没有坏掉……”的心态在许多地方仍然普遍存在。
然而,在当今世界,情况恰恰相反。工业环境中充满了工作以管理从事体力劳动的资产的机器。其中一些需要相对较少的人际互动,而且看不见就会想不到。工厂员工使用的工作站和笔记本电脑往往比在企业环境中受到的关注要少。除了这些过时的、管理不足的资产所带来的风险之外,还会对运营效率产生影响。考虑一下机器所花费的资源数量,以及当其中一台机器最终宕机或被黑客攻击时的影响。在这一基础上增加企业所使用的资源,以确保符合法规要求。除了工业控制环境的传统合规框架(例如ISA62443)之外,还有许多关于影响制造业的联网产品的最新监管要求(例如汽车行业的UNECER155/156)。
考虑一下这在规模上意味着什么,多个工厂或工业运营独立运行,每个工厂都有自己的一组资源管理自己的过时资产。
现在是改变管理制造技术方式的时候了。在传统模式中,工厂是独立管理的:它们在世界不同的地方、不同的环境、不同的IT基础设施中运行。通过收购增加到这些业务中,这种模式本质上是低效的。
随着当今技术的发展,以及在工厂环境中采用良好的方式,企业可以提高运营的标准化和集中化。除了改善风险状况外,这还将对生产产生积极影响。
分离和独立制造技术的传统效率低下,使制造商容易受到网络攻击。过时的技术正在受到审查,随着制造工程师的离职或退休,没有良好的端到端解决方案来管理和保护企业的资产。
这些挑战的解决方案始于能见度。首先统一企业的IT和OT环境,并从始终了解企业拥有什么、它在哪里以及它处于什么状态中获得信心。从那里,从一个平台控制资产的能力将帮助企业消除移交和人工流程。
对制造技术采取端到端观点并采用集成平台方法的企业管理最有效,环境受到最好的保护。来自IT和OT环境的最高质量和最及时的数据正在为它们的SIEM、CMDB和工作流平台提供信息。他们有统一的SOC,合规性在很大程度上是自动化的。最后,以效率为最终目标的企业将在未来几年获得竞争优势。
关于企业网D1net(www.d1net.com):
国内主流的to B IT门户,同时在运营国内最大的甲方CIO专家库和智力输出及社交平台-信众智(www.cioall.com)。同时运营19个IT行业公众号(微信搜索D1net即可关注)
版权声明:本文为企业网D1Net编译,转载需在文章开头注明出处为:企业网D1Net,如果不注明出处,企业网D1Net将保留追究其法律责任的权利。

About Joyk


Aggregate valuable and interesting links.
Joyk means Joy of geeK