Priorisieren Sie industrielle Steuerungssysteme
Die Priorisierung Ihrer wichtigsten Vermögenswerte—einschließlich Ihrer „Kronjuwelen“—ist ein entscheidender Schritt zur Gewährleistung einer tiefgreifenden Verteidigung. Bedenken Sie die zentralen Systeme Ihres Unternehmens, ohne die es bei einer Abschaltung zu einer vollständigen Netzwerkkatastrophe kommen würde,—ob irrtümlich Oder böswillig. Jeder Steuerungstechniker weiß, was für seinen Betrieb wirklich wichtig ist. Schützen Sie diese Vermögenswerte mit aller Kraft, um das Risiko eines ernsthaften Cybervorfalls deutlich zu mindern.
Planen der Netzwerksicherheit
Implementieren Sie „Defense-in-Depth“ (DiD) mit zahlreichen, in Ihrem Steuernetzwerk verteilten Sicherheitsstufen. Netzwerke mit DiD-Schutz minimieren die Auswirkungen eines versehentlichen Sicherheitsvorfalls oder eines böswilligen Angriffs, indem der Verstoß auf die Ursprungszone beschränkt wird.
Zu den gut entwickelten DiD-Strategien gehören:
- Mehrere Verteidigungsebenen im Vergleich zum Verlassen auf einen einzigen Sicherheitspunkt
- Differenzierte Verteidigungsebenen, die sicherstellen, dass ein Angreifer’nachdem er die erste Ebene überwunden hat, nicht auf alle nachfolgenden Ebenen zugreifen kann
- Kontext- & bedrohungsspezifische Verteidigungsebenen, wobei jede Ebene für den Umgang mit einer bestimmten Bedrohungsklasse optimiert ist
- Konfigurieren Sie Systeme, um sicherzustellen, dass die richtigen Personen/Teams einen Alarm erhalten & um eine zeitnahe Problemlösung zu ermöglichen
Verstehen Sie Ihr Risikoniveau
Die Durchführung einer Risikobewertung als erster Schritt ist ein bewährtes Verfahren, das nicht nur von Belden, sondern auch von vielen Sicherheitsberatungsfirmen und Vereinigungen für Sicherheitsstandards empfohlen wird. Sie müssen das Risikoniveau Ihres Netzwerks kennen und den Stand der Cyberabwehr in Ihren Einrichtungen bewerten.’ Dieser Prozess ist wichtig und kein einmaliger Schritt. Gute Sicherheit erfordert eine regelmäßige Überwachung, Bewertung und Verbesserung Ihrer Pläne, um aktuelle Maßnahmen zu ermöglichen, die effektiv funktionieren. Auf diese Weise können Sie außerdem neue oder entstehende Risiken im Netzwerk erkennen.