<li id="wkceg"></li>
<rt id="wkceg"><delect id="wkceg"></delect></rt>
<bdo id="wkceg"></bdo>
<strike id="wkceg"><acronym id="wkceg"></acronym></strike>

  • 帳號(hào):
    密碼:
    智動(dòng)化 / 文章 /

    智慧製造移轉(zhuǎn)錯(cuò)誤配置 OT與IT整合資安防線
    [作者 陳復(fù)霞]   2024年11月26日 星期二 瀏覽人次: [3188]

    工業(yè)4.0浪潮推動(dòng)全球製造業(yè)趨向智慧化,使得工業(yè)物聯(lián)網(wǎng)(IIoT)成為製造領(lǐng)域未來主軸的核心,而資訊技術(shù)(IT)與營運(yùn)技術(shù)(OT)系統(tǒng)將提升製造數(shù)據(jù)效能最大化應(yīng)用。此外,在工業(yè)環(huán)境中如何採取正確配置成為資安持續(xù)有效運(yùn)作的重要挑戰(zhàn)。



    工業(yè)4.0正快速推動(dòng)全球製造業(yè)邁向智慧化,工業(yè)物聯(lián)網(wǎng)(IIoT)成為製造生產(chǎn)領(lǐng)域未來的核心主軸。隨著網(wǎng)路連線性的增加,工廠網(wǎng)路架構(gòu)從封閉趨向開放,工業(yè)物聯(lián)網(wǎng)的運(yùn)作結(jié)合企業(yè)中IT與OT兩大系統(tǒng),讓製造系統(tǒng)的資訊最大化應(yīng)用,進(jìn)而提升系統(tǒng)效能,兩大系統(tǒng)整合不容易,而整合後也須面臨過去自動(dòng)化時(shí)代未曾遇過的各種問題,例如工業(yè)製造領(lǐng)域使用的虛擬與實(shí)體系統(tǒng)已高度聯(lián)結(jié),透過物聯(lián)網(wǎng)使得越來越多生產(chǎn)設(shè)備具備IP功能,聯(lián)網(wǎng)設(shè)備不僅為製造生產(chǎn)帶來極大便利性,同時(shí)也形成更多資安破口,導(dǎo)致出現(xiàn)更多攻擊面,各類網(wǎng)路安全風(fēng)險(xiǎn)隨之而來。


    當(dāng)前的製造環(huán)境面臨過去未曾遇見的挑戰(zhàn),許多企業(yè)透過整合資訊技術(shù)(IT)與營運(yùn)技術(shù)(OT)系統(tǒng),期望將製造數(shù)據(jù)最大化應(yīng)用以提升效能,然而隨著IT與OT環(huán)境導(dǎo)入雲(yún)端、邊緣與5G,由於工業(yè)環(huán)境的運(yùn)作方式與系統(tǒng)的轉(zhuǎn)型,製造生產(chǎn)管理系統(tǒng)的連網(wǎng)要求及創(chuàng)新架構(gòu)更勝於以往,尤其在工業(yè)資訊安全方面,系統(tǒng)一旦出現(xiàn)漏洞,所產(chǎn)生的影響與傷害程度有可能遠(yuǎn)高於現(xiàn)在的IT系統(tǒng)資安事件,尤其是勒索病毒與內(nèi)部威脅成為工業(yè)資安難以避免的問題,想要保護(hù)工業(yè)雲(yún)端與企業(yè)專網(wǎng),必須迎擊風(fēng)險(xiǎn)與解除威脅。


    此外,企業(yè)也必須清楚IT與OT在資安環(huán)境的需求差異,IT資安著重於資料可用性、資料完整性與機(jī)密性;而OT資安重視設(shè)備的高可用性與使用安全性,兩者重視的環(huán)節(jié)不同,營運(yùn)的網(wǎng)路架構(gòu)與環(huán)境也不能如IT資安一貫處理。在實(shí)際IT+OT的資安監(jiān)控建議上,加強(qiáng)資安網(wǎng)段隔離、虛擬資安填補(bǔ)既有漏洞、建立適合廠辦人員的中央監(jiān)控平臺(tái)、針對網(wǎng)路流量與傳輸協(xié)定控管與定期進(jìn)行惡意程式掃描,都是製造業(yè)在迎接物聯(lián)網(wǎng)時(shí)代必須了解且應(yīng)對的實(shí)際措施。



    圖一 : IT資安著重於資料可用性、資料完整性與機(jī)密性;而OT資安重視設(shè)備的高可用性與使用安全性,兩者重視的環(huán)節(jié)不同。
    圖一 : IT資安著重於資料可用性、資料完整性與機(jī)密性;而OT資安重視設(shè)備的高可用性與使用安全性,兩者重視的環(huán)節(jié)不同。

    OT系統(tǒng)特性與資安盲點(diǎn)

    營運(yùn)技術(shù)(OT)系統(tǒng)作為製造的核心,對於穩(wěn)定性及即時(shí)性要求極高,並需應(yīng)對高度干擾環(huán)境及特殊通訊協(xié)定。然而,過往OT系統(tǒng)以封閉架構(gòu)運(yùn)作,未與外部系統(tǒng)相連,導(dǎo)致資安意識(shí)相對薄弱。隨著自動(dòng)化及智慧製造的興起,形成越來越多設(shè)備開始連網(wǎng),製造系統(tǒng)變得開放且暴露於潛在威脅中,單靠部署防火牆已不足以應(yīng)對現(xiàn)今的重重威脅。


    自2010年起,包括震網(wǎng)(Stuxnet)和工業(yè)毀壞者(Industroyer)在內(nèi)的攻擊事件,顯現(xiàn)出針對工業(yè)控制系統(tǒng)(ICS)的精準(zhǔn)威脅,導(dǎo)致對企業(yè)生產(chǎn)造成重創(chuàng)。根據(jù)美國ICS-CERT的研究,關(guān)鍵製造業(yè)與能源產(chǎn)業(yè)受到的網(wǎng)路攻擊數(shù)量遠(yuǎn)高於其他產(chǎn)業(yè),顯示整合後的OT與IT系統(tǒng)亟需加強(qiáng)資安防護(hù)。


    根據(jù)2024年Fortinet針對全球550名營運(yùn)技術(shù)(OT)專業(yè)人員進(jìn)行OT與網(wǎng)路資安現(xiàn)況調(diào)查。隨著OT組織不斷在其業(yè)務(wù)環(huán)境中整合各種數(shù)位工具和技術(shù),它們面臨的安全挑戰(zhàn)也日益變得愈加複雜和多樣化。安全解決方案在解決典型 IT 系統(tǒng)中的一些問題,但將這些相同的解決方案引入不同的OT環(huán)境時(shí),必須採取特殊的預(yù)防措施。在某些情況下,需針對OT環(huán)境量身訂做新的安全解決方案。根據(jù)報(bào)告顯示,在過去的一年,組織在OT安全態(tài)勢以及對基本工具和能力的投資方面顯著的進(jìn)展。然而,在之後IT/OT融合環(huán)境中,要有效管理日益頻繁的威脅攻擊,組織的網(wǎng)路安全防護(hù)能力仍存在巨大提升空間。


    從眾多的威脅型態(tài)與趨勢可歸納出三個(gè)要素:1.在過去的一年間,威脅入侵頻率及其對組織的負(fù)面影響均有所提升;2. OT網(wǎng)路安全的管理責(zé)任正逐漸提升至執(zhí)行管理階層;3.關(guān)鍵領(lǐng)域的OT安全態(tài)勢趨於成熟,但仍是一項(xiàng)亟待組織進(jìn)一步關(guān)注並投入努力的工作。當(dāng)前環(huán)境的OT風(fēng)險(xiǎn)管理動(dòng)態(tài)性和難以預(yù)測的挑戰(zhàn),提供組織幫助優(yōu)化其自身的OT安全態(tài)勢。


    IT與OT資安策略的挑戰(zhàn)

    IT與OT融合已促使許多工業(yè)領(lǐng)域廠商邁向數(shù)位轉(zhuǎn)型,若要有效管理這類環(huán)境的風(fēng)險(xiǎn),IT和OT資安營運(yùn)(SecOps)必須相互融合。有半數(shù)企業(yè)目前已設(shè)置SOC並掌握一定程度的ICS/OT可視性。然而即便是SOC規(guī)模較大,在OT環(huán)境能提供資料供偵測用途應(yīng)用仍然有限。


    由於OT系統(tǒng)以「可用性」為核心,重視設(shè)備運(yùn)轉(zhuǎn)時(shí)間與生產(chǎn)效率,而IT資安則以資訊的「機(jī)密性」與「完整性」為優(yōu)先。這種思維差異導(dǎo)致許多IT資安方案難以直接套用於OT環(huán)境,甚至因網(wǎng)路配置調(diào)整等需求影響生產(chǎn)線運(yùn)行,讓OT管理者面臨無法採用有效資安方案的困境。


    隨著網(wǎng)路資安平臺(tái)服務(wù)加入新的雲(yún)端風(fēng)險(xiǎn)管理功能,能夠?yàn)槠髽I(yè)帶來更多的價(jià)值,讓企業(yè)將網(wǎng)路資安作業(yè)彙整,提供一個(gè)涵蓋整體混合IT環(huán)境的全方位雲(yún)端資安風(fēng)險(xiǎn)檢視。將增強(qiáng)型雲(yún)端安全態(tài)勢管理 (CSPM)工具和容器執(zhí)行時(shí)期漏洞防護(hù)功能整合,用以解決修復(fù)基於雲(yún)端的系統(tǒng)和基礎(chǔ)設(shè)施(IaaS、SaaS、PaaS)中的錯(cuò)誤配置的日益複雜和眾多的需求,協(xié)助客戶更妥善管理整個(gè)雲(yún)端可攻擊面的風(fēng)險(xiǎn)。這些強(qiáng)化功能是Trend Vision One策略的一環(huán),目的是要從單一平臺(tái)提供涵蓋整個(gè)IT與OT環(huán)境的可視性、控管與風(fēng)險(xiǎn)管理。


    除了可視性不足之外,營運(yùn)資安從IT延伸至ICS/OT環(huán)境的人員與流程挑戰(zhàn)中,其實(shí)出現(xiàn)許多的阻礙跟工作人員有密切關(guān)係,例如讓IT人員接受OT資安訓(xùn)練不足,相關(guān)部門之間的溝通不良,無法聘任及留任熟悉網(wǎng)路資安的人員,讓OT人員接受IT訓(xùn)練造成跨IT與OT領(lǐng)域風(fēng)險(xiǎn)。此外,老舊設(shè)備與網(wǎng)路的限制、IT技術(shù)並非針對OT環(huán)境設(shè)計(jì),以及IT人員缺乏OT知識(shí)是資安營運(yùn)可視性的三大挑戰(zhàn)。


    根據(jù)Fortinet發(fā)布的《2023 下半年全球資安威脅報(bào)告》顯示,去年下半年,針對工業(yè)控制系統(tǒng)(ICS)和OT的攻擊數(shù)量已呈逐步上升趨勢,半數(shù)受訪組織均表示曾遭受漏洞利用攻擊,其中以能源和公用事業(yè)部門為主要攻擊目標(biāo)。調(diào)查顯示有越來越多組織正遭受數(shù)量龐大的攻擊。


    隨著資安事件的數(shù)量和衝擊節(jié)節(jié)攀升,再加上駭客採用AI來提高詐騙成效並擴(kuò)大攻擊規(guī)模,主動(dòng)式資安風(fēng)險(xiǎn)管理已成為企業(yè)營運(yùn)的重要關(guān)鍵。由於OT涵括關(guān)鍵基礎(chǔ)設(shè)施、醫(yī)療保健系統(tǒng)和製造營運(yùn)系統(tǒng),因此對於全球各地的企業(yè)和政府都至關(guān)重要,而OT和ICS系統(tǒng)不可或缺的特性,也承載著資訊安全的高風(fēng)險(xiǎn)。隨著OT網(wǎng)路環(huán)境變得詭譎多變,OT的安全目標(biāo)將完整性可用性和機(jī)密性視為優(yōu)先考量。2024年針對OT與網(wǎng)路資安現(xiàn)況調(diào)查顯示,OT安全在許多組織中已逐漸趨於成熟。然而企業(yè)組織在遭遇更多次的威脅入侵之際,為了扭轉(zhuǎn)情勢,必須加強(qiáng)保護(hù)敏感的OT系統(tǒng),並為有效的、專門建構(gòu)的安全架構(gòu)合理地分配資源。


    由 CISO(首席資訊安全長)推動(dòng)OT安全發(fā)展的組織數(shù)量穩(wěn)定增長,從2022年的10%到2023 年的17%,再到2024年的27%。在去年的趨勢發(fā)生逆轉(zhuǎn),那些不打算在未來12個(gè)月內(nèi)將OT安全管理權(quán)移交至CISO的組織,從2022年的11%下降至去年的4%,但2024年又回升至12%。預(yù)計(jì)在未來一年將由首席資訊安全長負(fù)責(zé)網(wǎng)路安全。根據(jù)此次調(diào)查結(jié)果,OT網(wǎng)路安全的最終管理權(quán)正從OT網(wǎng)路安全總監(jiān)逐步轉(zhuǎn)向高階主管層級的網(wǎng)路工程/營運(yùn)副總裁/總監(jiān),這種管理權(quán)轉(zhuǎn)移意謂著OT安全正逐漸上升為重大事項(xiàng),凸顯在企業(yè)營運(yùn)和治理中的關(guān)鍵地位。



    圖二 : 近年來全球企業(yè)因駭客攻擊入侵事件而遭受的負(fù)面影響均呈現(xiàn)全面上升趨勢。(來源:Forninet;2024/08)
    圖二 : 近年來全球企業(yè)因駭客攻擊入侵事件而遭受的負(fù)面影響均呈現(xiàn)全面上升趨勢。(來源:Forninet;2024/08)

    駭客攻擊導(dǎo)致製造供應(yīng)鏈停擺

    網(wǎng)路犯罪分子手法不斷翻新,勒索軟體與釣魚攻擊仍然是當(dāng)前最主要的網(wǎng)路威脅。這類攻擊常利用社交工程和惡意軟體滲透企業(yè)系統(tǒng),導(dǎo)致敏感資料外洩或關(guān)鍵業(yè)務(wù)停擺。企業(yè)需要面對的挑戰(zhàn)已不僅限於傳統(tǒng)IT環(huán)境,雲(yún)端服務(wù)的普及進(jìn)一步擴(kuò)大了攻擊面,增加了風(fēng)險(xiǎn)管理的複雜性。因此,網(wǎng)路安全風(fēng)險(xiǎn)管理被企業(yè)視為核心議題。


    針對OT與IT整合後的資安需求,從縱深防禦到協(xié)同解決方案,廠商開始研發(fā)專屬於工業(yè)環(huán)境的防護(hù)措施。以四零四科技(Moxa)為例,其工業(yè)資安方案涵蓋設(shè)備安全防護(hù)、網(wǎng)路架構(gòu)防護(hù)及網(wǎng)路安全管理三大層面。相關(guān)產(chǎn)品包括符合國際標(biāo)準(zhǔn)IEC-62443的設(shè)備與工具,並針對OT人員操作習(xí)慣設(shè)計(jì)直觀的管理介面,協(xié)助快速布署資安功能。


    此外,TXOne Networks(睿控網(wǎng)安)著重工業(yè)物聯(lián)網(wǎng)資安,以半導(dǎo)體晶圓廠、製造業(yè)為主要客戶,專注於開發(fā)針對工業(yè)環(huán)境的入侵防護(hù)系統(tǒng)(IPS),可提供如虛擬修補(bǔ)及通訊協(xié)定白名單功能,進(jìn)一步提升系統(tǒng)資安防護(hù)能力。產(chǎn)品系列以O(shè)T環(huán)境方便部署為主要設(shè)計(jì)導(dǎo)向、可運(yùn)用在不同使用環(huán)境。TXOne Networks的虛實(shí)整合系統(tǒng)(Cyber-Physical Systems;CPS)防護(hù)平臺(tái)SageOne,SageOne涵蓋CPS攻擊面管理、整合式生命週期防護(hù)和CPS威脅偵測及回應(yīng)的三大關(guān)鍵引擎,能夠提供整合式OT防護(hù),完整涵蓋受保護(hù)物件的生命週期,提供可靠的威脅偵測及回應(yīng),以利CPS威脅偵測及回應(yīng)協(xié)調(diào)。TXOne Networks執(zhí)行長劉榮太提到TXOne能夠?qū)⒐た厍榫臣{入產(chǎn)品設(shè)計(jì)思維,進(jìn)一步增強(qiáng)現(xiàn)有針對「已知威脅」的工具,探測出高度可疑的威脅前導(dǎo)訊號(hào),並且加入工控的情境判斷,大幅降低假警報(bào),及時(shí)發(fā)現(xiàn)工控領(lǐng)域中的威脅。


    惡意攻擊行為對全球製造供應(yīng)鏈帶來的衝擊加劇,駭客組織攻擊手法不斷迭代更新,根據(jù)TXOne Networks研究,自動(dòng)化產(chǎn)線因勒索軟體攻擊致使停擺的平均時(shí)間為21天,每次停擺平均將造成高達(dá)280萬美元的財(cái)務(wù)損失。劉榮太指出,駭客攻擊目標(biāo)逐漸轉(zhuǎn)向高產(chǎn)值、高風(fēng)險(xiǎn)的OT場域,相關(guān)性產(chǎn)業(yè)都可能成為攻擊對象。他觀察分析近年來發(fā)生的545起案件,顯示駭客集團(tuán)近三年幾乎將製造業(yè)列為攻擊產(chǎn)業(yè)首位,主要是製造業(yè)為產(chǎn)業(yè)命脈,而製造業(yè)設(shè)備長期運(yùn)作致使老舊程度也偏高。劉榮太指出,全球逐步對OT資安達(dá)成共識(shí),而製造業(yè)成為駭客攻擊的主要目標(biāo)。由於垂直應(yīng)用領(lǐng)域多元,使得企業(yè)在OT資安布局考量方面更加錯(cuò)綜複雜。IT與OT環(huán)境同樣追求安全目標(biāo),但在執(zhí)行方式執(zhí)行順序及資安部署策略截然不同。



    圖三 : TXOne Networks執(zhí)行長劉榮太指出全球逐步對OT資安達(dá)成共識(shí),而製造業(yè)成為駭客攻擊的主要目標(biāo)。(來源:TXOne Networks)
    圖三 : TXOne Networks執(zhí)行長劉榮太指出全球逐步對OT資安達(dá)成共識(shí),而製造業(yè)成為駭客攻擊的主要目標(biāo)。(來源:TXOne Networks)

    網(wǎng)路攻擊手法新威脅

    隨著網(wǎng)路犯罪者利用新技術(shù)和策略轉(zhuǎn)移攻擊,整體情況變得更加複雜,致使整個(gè)攻擊面的可見度變得更具有挑戰(zhàn)性。觀察許多從雲(yún)端服務(wù)和網(wǎng)路攻擊威脅的資安事件,惡意軟體和漏洞利用是IT和系統(tǒng)管理員、開發(fā)人員和營運(yùn)團(tuán)隊(duì)必須應(yīng)對的主要威脅。而從網(wǎng)路的攻擊威脅手法可區(qū)分為數(shù)據(jù)和風(fēng)險(xiǎn)兩層面:一是威脅數(shù)據(jù),包括通常衡量使用者面臨的威脅的普遍性和嚴(yán)重性,分析威脅本身,攻擊或攻擊企圖已經(jīng)發(fā)生;二是風(fēng)險(xiǎn)數(shù)據(jù),包括影響攻擊可能性和影響的因素,考慮威脅偵測、系統(tǒng)配置、惡意活動(dòng)、帳戶和網(wǎng)路安全等,提供有關(guān)攻擊或攻擊嘗試的可能性見解。


    在面對勒索軟體時(shí)宜採取資安零信任,在未驗(yàn)證、確認(rèn)可信度前,無一個(gè)連線、用戶或資產(chǎn)值得信任,零信任結(jié)合不同原則與技術(shù),盡量減少敏感基礎(chǔ)設(shè)施的暴露,如此能夠偵測和緩解試圖在允許的流量上搭便車的已知與未知威脅,並且對傳統(tǒng)或未修補(bǔ)的人機(jī)介面控制系統(tǒng)中的未知漏洞進(jìn)行保護(hù),也能夠減少數(shù)據(jù)外洩的風(fēng)險(xiǎn)。


    此外,人工智慧(AI)技術(shù)的進(jìn)步也為攻擊者帶來新工具。例如AI技術(shù)可以針對不知情的受害者進(jìn)行危險(xiǎn)的、令人信服的模仿,以AI為基礎(chǔ)衍生的詐騙手法,預(yù)測未來這種半自動(dòng)化詐騙的攻擊手法將持續(xù)翻新技巧,並且進(jìn)行更高效的社交工程攻擊,對企業(yè)構(gòu)成嚴(yán)峻挑戰(zhàn)。攻擊威脅主要來自於三項(xiàng)因素:無意暴露的生物識(shí)別資訊、洩漏和破壞的PII(特別是來自勒索軟體攻擊)以及不斷增長的人工智慧能力。而公開存取的資料儲(chǔ)存和濫用合法工具將成為熱門目標(biāo)和技術(shù),成為擾亂企業(yè)營運(yùn)和用戶安全的首要問題。


    當(dāng)企業(yè)在選擇新的資安解決方案時(shí),除了須與現(xiàn)有工具整合,並且能將流程化繁為簡外,也應(yīng)將可視化程度及安全稽核考量在內(nèi)。可視化功能可清楚分析流量,提供安全工程師需要知道的一切,以利於偵測、發(fā)現(xiàn)、評估並作決策。安全稽核則可對網(wǎng)路可能面臨的最嚴(yán)苛條件,進(jìn)行模擬,並對網(wǎng)路進(jìn)行包括安全的自我攻擊等資安壓力測試。


    攻擊者模式:雲(yún)端環(huán)境中的資料滲透風(fēng)險(xiǎn)升高

    隨著雲(yún)端技術(shù)的廣泛應(yīng)用,攻擊者針對雲(yún)端環(huán)境的滲透策略日益精密,加上人工智慧、機(jī)器學(xué)習(xí)及物聯(lián)網(wǎng)等技術(shù)發(fā)展,為企業(yè)資安帶來前所未有的挑戰(zhàn)。近期分析顯示,攻擊者通常以提取和外傳敏感資料為主要目標(biāo),對組織造成嚴(yán)重的財(cái)務(wù)與聲譽(yù)損失。


    攻擊者的策略通常從列舉雲(yún)端資源開始,他們會(huì)鎖定如RDS和DynamoDB等資料庫,以及其他託管服務(wù)以辨識(shí)高價(jià)值資料。一旦確定目標(biāo),便利用漏洞或薄弱的存取控制進(jìn)行資料竊取,隨後將這些敏感資訊傳輸?shù)酵獠克欧鳌?chǔ)存庫或其掌控的其他AWS帳戶。這不僅威脅機(jī)密資訊與智慧財(cái)產(chǎn)權(quán)的安全,還可能導(dǎo)致客戶資料外洩,對企業(yè)造成深遠(yuǎn)影響。


    此外,攻擊者在初次存取成功後,往往進(jìn)一步在雲(yún)端環(huán)境內(nèi)橫向移動(dòng),鎖定更多資源和服務(wù),進(jìn)行更大範(fàn)圍的惡意活動(dòng)。他們可能利用不同的權(quán)限和方法來規(guī)避安全防護(hù)並逃避偵測,使攻擊難以察覺。這種行為讓組織的資安風(fēng)險(xiǎn)呈現(xiàn)幾何級數(shù)增長。「存取危險(xiǎn)的雲(yún)端應(yīng)用程式」是趨勢科技「攻擊面風(fēng)險(xiǎn)管理」(ASRM)偵測到的頭號(hào)風(fēng)險(xiǎn)事件,偵測數(shù)量將近830億次。零時(shí)差漏洞中以Adobe是漏洞通報(bào)數(shù)量最多的廠商,PDF則是散布最多的垃圾郵件附檔類型。而Mimikatz(用於蒐集資料)與Cobalt Strike(用於幕後操縱)依然是駭客在從事犯罪時(shí)最愛使用的合法輔助工具。


    針對這些威脅,專家強(qiáng)調(diào)攻擊面風(fēng)險(xiǎn)管理的重要性。企業(yè)應(yīng)定期評估可能的攻擊領(lǐng)域,識(shí)別漏洞並依優(yōu)先順序進(jìn)行修補(bǔ)。透過針對性策略來改善薄弱環(huán)節(jié),不僅能有效分配資源,還能提升整體防禦能力。雖然實(shí)現(xiàn)全面安全需要相當(dāng)?shù)馁Y源投入,但優(yōu)先保護(hù)最容易遭受攻擊的用戶與設(shè)備將能事半功倍。面對日益複雜的攻擊模式,企業(yè)必須採取積極的資安策略,才能確保雲(yún)端環(huán)境的穩(wěn)定與安全。


    多雲(yún)策略的挑戰(zhàn):錯(cuò)誤配置的溫床

    現(xiàn)代雲(yún)端和容器環(huán)境日益複雜,導(dǎo)致錯(cuò)誤配置的普遍存在。例如許多公司正採用多雲(yún)策略。Enterprise Strategy Group (ESG) 指出,2023年雲(yún)端偵測與回應(yīng)調(diào)查指出,69%的企業(yè)至少使用三種不同的CSP,而83%的企業(yè)已將其生產(chǎn)應(yīng)用程式遷移到雲(yún)端。隨著這種遷移的不斷加速,並且每個(gè)CSP都各自有一套配置和安全控制,這使得安全維護(hù)管理功能在所有平臺(tái)上保持一致的安全態(tài)勢變得充滿挑戰(zhàn)。隨著公司越來越依賴多個(gè) CSP,更加提升支援可擴(kuò)展性和流程自動(dòng)化的強(qiáng)大雲(yún)端偵測和回應(yīng) (CDR) 解決方案的需求。



    圖四 : 目前有多家組織越來越多地採用多雲(yún)策略,然而也存在一些擔(dān)憂。(來源:趨勢科技;2024/11)
    圖四 : 目前有多家組織越來越多地採用多雲(yún)策略,然而也存在一些擔(dān)憂。(來源:趨勢科技;2024/11)

    在雲(yún)端環(huán)境架構(gòu)佈署雲(yún)端解決方案的目標(biāo),在於能夠從程式碼到雲(yún)端安全方面確實(shí)了解整個(gè)雲(yún)端原生應(yīng)用程式生命週期的全面、統(tǒng)一的可見性和控制,以及了解每個(gè)風(fēng)險(xiǎn)、事件和主動(dòng)威脅的可用性和影響程度,簡化風(fēng)險(xiǎn)預(yù)防並提供運(yùn)行時(shí)最佳保護(hù),還有促進(jìn)雲(yún)端開發(fā)、營運(yùn)和安全團(tuán)隊(duì)進(jìn)行良好的協(xié)作。因此,需要利用人工智慧、機(jī)器學(xué)習(xí)以及行為和人類分析來檢查網(wǎng)路流量和即時(shí)分析的方法,為企業(yè)建立資訊安全管理的自動(dòng)化工具,使企業(yè)能夠自動(dòng)偵測異常和惡意攻擊者活動(dòng),在攻擊生命週期的早期就找到攻擊者行為的洩漏後證據(jù)。


    TXOne Networks與製造業(yè)者及關(guān)鍵基礎(chǔ)設(shè)施營運(yùn)商合作,開發(fā)出實(shí)用且對工業(yè)營運(yùn)環(huán)境友善的資安防禦來保護(hù)工業(yè)控制系統(tǒng)(ICS)與營運(yùn)技術(shù)(OT)環(huán)境。許多OT垂直領(lǐng)域的企業(yè)在TXOne Networks的協(xié)助下建置專為OT場域量身訂作的專屬防禦,以多層次的觀點(diǎn)配合工控設(shè)備的完整生命週期。


    結(jié)論

    智慧製造的推進(jìn)雖帶來生產(chǎn)效能的突破,但同時(shí)也敲響了資安的警鐘。製造業(yè)者必須在效率與安全之間找到平衡,從OT與IT專業(yè)領(lǐng)域協(xié)同合作,建立堅(jiān)實(shí)的防禦體系,以確保智慧化進(jìn)程中的系統(tǒng)穩(wěn)定與資安無虞。


    未來企業(yè)除了遵守ESG與永續(xù)經(jīng)營指標(biāo)外,高度聯(lián)網(wǎng)的工控資安也將成為受矚目的重要項(xiàng)目,在數(shù)位轉(zhuǎn)型的同時(shí),有效營運(yùn)與安全的傳輸環(huán)境息息相關(guān),如何避免資安威脅企業(yè)資產(chǎn),則仰賴企業(yè)能否建立全面安全架構(gòu)主動(dòng)防禦,擁有必要的工具可為任何規(guī)模的廠商提供持續(xù)而準(zhǔn)確的資安風(fēng)險(xiǎn)管理。


    相關(guān)文章
    ? meet the expert-關(guān)稅戰(zhàn)下的生存指南 企業(yè)AI助理實(shí)務(wù)教程
    ? 提升產(chǎn)銷兩端能效減碳
    ? OT組織的端點(diǎn)安全檢查清單
    ? AI賦能智慧製造轉(zhuǎn)型
    ? 以「熄燈製造」心法實(shí)現(xiàn)全面自動(dòng)化生產(chǎn)
    comments powered by Disqus
      相關(guān)新聞
    » 臺(tái)達(dá)攜手珍古德協(xié)會(huì)與海科館 三方合作推動(dòng)珊瑚復(fù)育教育
    » 嘉義縣以空品監(jiān)測即時(shí)掌控工廠火災(zāi)應(yīng)變措施
    » 醫(yī)知彼 InnoVEX 2025 展出全臺(tái)最大醫(yī)療社群凝聚醫(yī)療能量
    » 裕民航運(yùn)聚焦於淨(jìng)零轉(zhuǎn)型與全球布局 以營運(yùn)韌性拓展綠色未來
    » Peplink 與 Iridium 宣布策略聯(lián)盟,攜手打造行動(dòng)網(wǎng)路與衛(wèi)星通訊備援解決方案
      相關(guān)產(chǎn)品
    » 泓格iSN-811C-MTCP紅外線感測模組 從溫度掌握工業(yè)製造的安全與先機(jī)
    » 泓格PET-2255U:靈活接線與簡易控制,工業(yè)自動(dòng)化的全能利器
    » 凌華科技透過 NVIDIA JetPack 6.1 增強(qiáng)邊緣 AI 解決方案
    » 安勤推出搭載NVIDIA Jetson平臺(tái)邊緣AI方案新系列
    » 臺(tái)達(dá)全新溫度控制器 DTDM系列實(shí)現(xiàn)導(dǎo)體加工精準(zhǔn)控溫

    ?
    刊登廣告 新聞信箱 讀者信箱 著作權(quán)聲明 隱私權(quán)聲明 本站介紹

    Copyright ©1999-2025 遠(yuǎn)播資訊股份有限公司版權(quán)所有 Powered by O3
    地址:臺(tái)北數(shù)位產(chǎn)業(yè)園區(qū)(digiBlock Taipei) 103臺(tái)北市大同區(qū)承德路三段287-2號(hào)A棟204室
    電話 (02)2585-5526 #0 轉(zhuǎn)接至總機(jī) / E-Mail: webmaster@hope.com.tw
    主站蜘蛛池模板: 东辽县| 榕江县| 凤山县| 靖远县| 大连市| 乐昌市| 杭锦旗| 盐源县| 上高县| 峨眉山市| 秦安县| 西贡区| 宁陵县| 双鸭山市| 岫岩| 林周县| 陆川县| 玉环县| 拜城县| 德安县| 天等县| 朔州市| 南通市| 区。| 石柱| 吴忠市| 怀来县| 墨玉县| 泸州市| 龙里县| 义马市| 开化县| 昌都县| 焦作市| 疏附县| 景德镇市| 三门县| 遂溪县| 恩施市| 通山县| 荥经县|