Page 1 of 1

那么该技术将继续存在漏洞

Posted: Wed Feb 05, 2025 6:02 am
by pappu6329
在试图了解攻击面时,首席信息安全官及其团队陷入了越来越大的僵局。市政当局和公用事业公司无法承受因更换遗留技术而导致运营严重中断的后果。此外,OT 设备漏洞扫描和修复可能每年仅进行一两次,以限制停机时间。如果安全团队无法与其他利益相关者沟通或说服他们安装补丁或实施缓解措施的重要性,。

OT 安全的一些领域在技术或流程方面都落后于 IT 安全多年,通常两者兼而有之!可以理解,这是一个难以弥补的差距。然而,这并非不可逾越。通常,我们发现 OT 组织面临的最大风险是冷漠,其次是否认“可能会发生在我身上”。

市政当局和公用事业公司应采取主动措施,避免落入坏人的手中。展望未来,保护 OT 环境和关键基础设施将需要各组织抛弃各自为政的陈旧策略,齐心协力探索和拓展超越传统“检测和响应”模式的方案。

无论挑战是什么,OT 和 IT 安全团队都必须齐心协力,全面管理整个组织的风险。

为实现此目标,拥有 OT 网络的实体必须:

被动地从 OT 环境内的网络和安全技术中收集数据。
构建涵盖IT和OT的网络模型。
采用路径分析来了解所有 IT 和 OT 连接,包括风险如何影响任一环境或穿过一个环境 阿尔及利亚电邮清单 到达另一个环境。
利用网络模型根据网络暴露情况确定需要修复的 OT 漏洞的优先顺序,并确定无法修补的遗留设备的修补避免选项。
实施这些最佳实践的安全领导者将获得对其攻击面的完整背景和理解。这将使他们能够在事件发生之前更好地识别和主动补救关键攻击媒介。他们还将能够利用和扩展现有的安全策略管理程序,从 IT 和混合环境到 OT 环境,从而简化审计和合规性证明。此外,他们将能够促进和验证跨混合基础设施的适当分段。