Войти

5 шагов по обеспечению безопасности Интернета вещей для оборонных и прочих предприятий

8794
0
+1
5 шагов по обеспечению безопасности Интернета вещей для оборонных и прочих предприятий
5 шагов по обеспечению безопасности Интернета вещей для оборонных и прочих предприятий.
Источник изображения: industry-hunter.com

Киберугрозы против США и Министерства обороны (DoD) вполне реальны, и связанные с сертификацией модели зрелости кибербезопасности (CMMC) усилия, осуществлённые ранее в этом году, предпринимаются для снижения рисков, которые влияют на DoD и его подрядчиков, рассуждает Майк Рэймонд, федеральный менеджер по продажам компании Ordr. 

CMMC призвана помочь  организациям установить низкие показатели соответствия NIST 800-171 – стандарту, написанному для защиты контролируемой несекретной информации (CUI), – и станет требованием, разработанным для того, чтобы только предприятия с действующей сертификацией могли участвовать в торгах и выигрывать контракты с правительством США. CMMC – это многоуровневая модель, потенциально способная повлиять на любой бизнес в оборонно-промышленной базе (DIB).

Подрядчики Минобороны скоро будут оцениваться именно по этой модели зрелости, которая содержит семнадцать областей возможностей, каждая из которых охватывает отдельную область безопасности, встроенную в цепочку поставок DoD.

Модель была создана, чтобы помочь организациям понять сложность и широту достижения истинного состояния безопасности и смягчить проблемы безопасности, которые преследовали подрядчиков в прошлом.

Современные эксплойты (средства проникновения – прим. пер.) и атаки обычно в какой-то момент проходят через IT/OT-инфраструктуры, поскольку в наши дни всё «связано». (ОТ здесь – операционная технология: хард и софт, определяющие причины изменений – прим. пер.). Это означает, что без видимости и подотчётности IoT вся сеть потенциально находится под угрозой, и аудиторы CMMC хорошо осведомлены об этом факте.

Хорошая новость – в том, что большинство доменов модели применимо к сетевым устройствам IoT, например, для обнаружения активов, обнаружения угроз и реагирования на инциденты. Это часть любого интеллектуального и комплексного пакета реагирования, а защита Интернета вещей и других подключённых устройств является неотъемлемой частью требований CMMC.

Домены возможностей, описанные в CMMC (версия 1), очень широки и включают в себя всё: от физической безопасности и безопасности персонала до управления активами и любого другого применимого контроля безопасности, о котором может думать правительство.

Поскольку CMMC охватывает большую территорию, очень важно, чтобы любая организация, желающая конкурировать и выигрывать прибыльные контракты, прислушивалась к призыву и учитывала свои уязвимости в безопасности IoT/OT, а также другие средства контроля и программы безопасности.

Ниже приведены пять основных шагов и соображений от Майка Рэймонда, которые могут, по его мнению, помочь организациям встать на правильный путь к достижению соответствия требованиям CMMC, особенно в отношении сетевых устройств IoT/OT, и обеспечить упреждающую подотчётность правительству.

1) Видимость – важный первый шаг.

Вы не можете защитить то, чего не видите, и не можете защитить предприятие, если не знаете все устройства в своей сети. А поскольку встроенные устройства IoT/ICS часто не поддерживают агентов и могут быть не видны IT -командам или инструментам, невозможно определить приоритеты рисков, выявить активные угрозы, уже существующие в среде, или доказать, что система безопасности достаточно сильна и выполняет свои функции.

2) Понять поведение устройства.

CMMC фокусируется на создании более сильной позиции в области кибербезопасности у подрядчиков цепочки поставок Министерства обороны США, требуя от организаций подробного описания того, как они выстроили сильный общий подход к защите всех подключённых к сети устройств. Одной из составляющих надёжной системы безопасности является обеспечение того, чтобы все устройства обменивались данными с Интернетом только в соответствии с назначением, путём сопоставления шаблонов связи и определения базового поведения устройства.

3) Выявить уязвимости.

Основные требования CMMC сосредоточены на выявлении и устранении уязвимостей на всех устройствах и компонентах инфраструктуры. Для сетей с устройствами IoT/OT это может означать распространённые уязвимости, неисправные устройства или наличие неавторизованных портов или мошеннических приложений.

CMMC требует способности обнаруживать уязвимости и приоритизировать их, поэтому необходимо понимать профиль риска для этих устройств и выявлять аномальное поведение, например, соединение несанкционированного или заражённого устройства с плохим доменом.

4) Используйте аналитику.

Угрозы Интернета вещей и устройств отличаются от угроз, нацеленных на устаревшие IТ-системы и конечные точки. Из-за этого пробела в безопасности организации может потребоваться включить IoT и аналитику с учётом устройств, чтобы обнаружить ненормальное поведение машины, которое может помочь идентифицировать атаку.

Расширенная аналитика также даёт организациям представление об использовании устройств для принятия решений по бюджету и обслуживанию, что позволяет лучше управлять капитальными ресурсами.

5) Подготовка к аудитам.

Как и любое другое федеральное требование сертификации, третья сторона будет проверять соответствие организаций, включая устройства IoT, средства контроля безопасности устройств и инвентаризацию активов. Чтобы свести к минимуму время и затраты, крайне важно иметь точную инвентаризацию и полную видимость каждого актива, включая устройства IoT, до проведения аудита.

Автоматизация важна для обеспечения точности, непрерывности и актуальности вашей программы соответствия CMMC. Благодаря автоматизации, организации, которым необходимо соответствовать требованиям CMMC, могут быстро обнаруживать и классифицировать каждое устройство, подключённое к сети. Они также могут легко понять функции и поведение устройств и разработать эффективные политики сегментации для защиты всех этих устройств. Автоматизация исключает человеческую ошибку, что приводит к более совершенным операционным процессам по добавлению, перемещению и изменениям устройств Интернета вещей.

Права на данный материал принадлежат
Материал размещён правообладателем в открытом доступе
  • В новости упоминаются
Похожие новости
03.12.2008
В информационной войне превосходство в военной мощи не гарантирует от поражения
10.10.2008
Летать, сражаться, побеждать...
14.05.2008
Военные США могут создать свой ботнет
07.03.2008
Интернет-войны не менее опасны, чем ракетные удары
21.09.2007
В составе ВВС США образовано киберкомандование
21.09.2007
ВВС США начинают воевать в киберпространстве
21.03.2007
США создает командование для ведения операций в "киберпространстве"
Хотите оставить комментарий? Зарегистрируйтесь и/или Войдите и общайтесь!
ПОДПИСКА НА НОВОСТИ
Ежедневная рассылка новостей ВПК на электронный почтовый ящик
  • Разделы новостей
  • Обсуждаемое
    Обновить
  • 07.05 20:24
  • 1199
Без кнута и пряника. Россия лишила Америку привычных рычагов влияния
  • 07.05 20:20
  • 491
Израиль "готовился не к той войне" — и оказался уязвим перед ХАМАС
  • 07.05 18:17
  • 145
Конкурента российского Су-75 из Южной Кореи впервые представили на выставке
  • 07.05 17:22
  • 0
Британская и французская короны в желании потягаться с русскими забыли про свой голый зад
  • 07.05 15:28
  • 17
Какое оружие может оказаться эффективным против боевых беспилотников
  • 07.05 12:23
  • 5
Американские «Гадюки» получат ракету большой дальности
  • 07.05 11:17
  • 4
Раскрыты подробности об американо-японском перехватчике гиперзвуковых ракет
  • 07.05 10:21
  • 2
Первый полёт турецкого перспективного истребителя Kaan
  • 07.05 10:14
  • 6
Минобороны показало работу нового ЗРК «Бук-М3» в ходе спецоперации
  • 07.05 10:08
  • 2
«Хуже гиперзвукового "Кинжала"»: Украинские эксперты утверждают, что по Трипольской ТЭС ударили новой российской ракетой Х-69
  • 07.05 10:04
  • 96
В США оценили российские Су-34 с УМПК
  • 07.05 01:28
  • 1
В Белгородской области составят рекомендации по защите предприятий средствами РЭБ
  • 06.05 17:46
  • 278
Космонавтика Илона Маска
  • 06.05 17:11
  • 2714
Как насчёт юмористического раздела?
  • 06.05 16:31
  • 13
Крылатые ракеты Х-101 и Х-102