Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Sistem Kontrol Otomatisasi

TXOne Networks:Mengurangi lanskap ancaman untuk ICS Anda

TXOne Networks menghadirkan keamanan siber yang nyaman dan andal untuk era Konvergensi IT-OT

Jika Anda memiliki bisnis manufaktur yang menguntungkan, Anda akan menjadi sasaran para peretas.” Ini adalah peringatan keras yang diberikan oleh Dr Terence Liu, CEO TXOne Networks dan Wakil Presiden Trend Micro. Selama lebih dari dua dekade, tujuan utama Liu adalah pemberantasan risiko dunia maya terhadap sistem kontrol industri (ICS).

Selama tahun di mana kita melihat serangan ransomware di Colonial Pipeline, yang memasok 45% bahan bakar Pantai Timur AS, dan JBS Foods, pemasok daging terbesar di dunia, Presiden Joe Biden telah merilis ajakan bertindak untuk perbaikan skala besar ke ICS cybersecurity - panggilan yang telah dijawab oleh TXOne Networks.

Berbicara dari kantornya di Taipei, Taiwan, Liu membahas pentingnya keamanan siber adaptif untuk perlindungan lantai pabrik ICS dan menunjukkan bagaimana hal ini dapat dicapai dari jaringan ke titik akhir dengan integritas operasional yang dimaksimalkan untuk aset lama dan aset modern.

Cybersecurity adalah praktik melindungi sistem, jaringan, dan program komputer dari serangan digital di mana peretas berusaha mengubah atau menghancurkan informasi sensitif, memeras uang dari target, atau mengganggu aktivitas bisnis. Peretas menjadi semakin inovatif dalam serangan yang ditargetkan pada sistem OT, itulah sebabnya TXOne Networks bekerja dengan klien manufaktur global dari berbagai spesialisasi termasuk pabrik pintar, sektor minyak dan gas, perawatan kesehatan, dan sektor infrastruktur penting lainnya untuk memastikan ada tidak ada gangguan pada misi penting.

Mitigasi risiko dunia maya

Sejak didirikan pada tahun 2019, TXOne telah berfokus pada penggunaan teknologi khusus untuk mengurangi risiko dunia maya di lingkungan industri yang terhubung.

“Solusi kami dirancang secara asli agar sesuai dengan kebutuhan pabrikan dan lingkungan khusus. Mereka cocok dengan mulus ke dalam operasi sehari-hari, menjadi bagian dari prosedur operasi standar. Keamanan siber dibuat dalam operasi harian Anda. Ini tidak seperti produk keamanan TI yang dimasukkan ke dalam OT – inilah mengapa produsen mengadopsi produk TXOne di lantai toko dan di pabrik mereka,” komentar Liu.

“Kami mendengarkan kebutuhan produsen terkemuka dan operator infrastruktur penting untuk mengembangkan pendekatan terbaik yang dapat ditindaklanjuti untuk pertahanan siber OT. Hal ini memungkinkan kami menciptakan teknologi khusus yang melampaui alat keamanan tradisional untuk mengurangi tantangan kompleks dalam mengamankan lokasi kerja modern.

“Mengingat bahwa lingkungan ICS berlapis dan terdiri dari berbagai peralatan dalam sistem operasi yang berbeda, TXOne Networks menawarkan produk berbasis jaringan dan titik akhir untuk mengamankan jaringan OT dan perangkat penting misi secara real-time, pertahanan-in -cara mendalam.

“Baik TI dan OT dapat memiliki visibilitas komprehensif aset ICS, protokol, perintah kontrol, risiko, dan ancaman. Tujuannya tidak hanya untuk memaksimalkan perlindungan ICS, tetapi juga untuk menjaga bisnis dan operasi tetap berjalan bahkan ketika keamanan terancam. Peretas akan memilih pabrikan atau perusahaan yang paling menguntungkan untuk diserang. Jika bisnis Anda menguntungkan dan sukses cepat atau lambat mereka akan datang untuk Anda. Anda harus siap dan dilindungi.”

Risiko tinggi dari pandemi

Menurut Liu, pandemi saat ini telah mengubah lanskap keamanan secara signifikan dan memperkenalkan banyak risiko baru yang membuat pintu terbuka lebar bagi musuh jahat. “Dunia keamanan siber telah berubah secara mendasar. Sebelum COVID-19, produsen dapat mengandalkan bantuan fisik untuk mesin di lantai toko mereka. Sekarang, bantuan tersebut diberikan melalui diagnostik jarak jauh yang mungkin harus diakses melalui internet.

“Ketika Anda membuka pintu bagi teknisi itu, Anda juga membuka pintu bagi para peretas – sebenarnya, itu adalah pintu yang sama. Jika peretas memutuskan untuk menargetkan perusahaan Anda, mereka akan kembali lagi dan lagi mencoba mencari jalan ke jaringan Anda, dan jika mereka berhasil maka tidak lama setelah itu kunci pintu Anda akan tersedia untuk dijual di internet. Kelompok peretas lain akan memanfaatkan informasi tersebut untuk masuk ke sistem Anda, menanamkan ransomware, mengekstrak data sensitif, dan meminta uang untuk pengembaliannya.”

“Produsen perlu lebih memikirkan proses pembuatan perlindungan, dan bagaimana cara yang aman bagi vendor atau teknisi Anda untuk dapat mengakses sistem Anda. Itu tantangan bagi perusahaan yang tidak memiliki strategi defensif yang baik.

“Sejak pandemi, produsen perlu memikirkan bagaimana mereka membuat sistem mereka lebih otomatis. Karena teknologi baru membuat pabrik lebih otomatis, kami tidak membutuhkan banyak teknisi atau karyawan di lokasi – tetapi otomatisasi itu juga membuat serangan dunia maya lebih mudah dilakukan. Kenyamanan dan kontrol tambahan untuk personel diubah menjadi kenyamanan dan kontrol tambahan oleh penyusup. Ketika peretas masuk ke sistem, mereka memiliki kemampuan untuk menyebabkan bencana atau bahkan menyebabkan cedera – ini membuat keamanan siber jauh lebih penting.”

Penelitian tentang ancaman dunia maya sangat penting untuk mendidik masyarakat dan memperkuat alat pertahanan yang membantu memerangi aktor dan serangan ancaman. TXOne Networks didukung oleh tim R&D dan riset keamanan yang berbasis di kantor AS dan Taiwan, serta manajer pengembangan bisnis dan pakar materi pelajaran yang bekerja di seluruh dunia.

Tiga solusi Jaringan TXOne untuk lingkungan ICS:

1 Perlindungan titik akhir

Tempat kerja modern biasanya perlu mengakomodasi endpoint lama di lingkungan operasionalnya, yang harus dapat saling terhubung dan bekerja dengan aset mereka yang berbeda.

“Antivirus tradisional tidak dirancang untuk lingkungan ICS – pembaruan tanda tangan virus yang konstan bergantung pada koneksi internet sementara pemindaian file yang mengganggu membutuhkan banyak daya pemrosesan dan dapat dengan mudah mengganggu operasi,” komentar Liu.

“Perlindungan titik akhir ICS membutuhkan spektrum pertimbangan yang berbeda. Keamanan tidak boleh membahayakan operasi rutin, memperlambat komputasi, atau menunda keputusan yang dibuat dalam proses produksi pabrik.”

TXOne Networks menawarkan solusi keamanan siber ICS untuk segala medan yang adaptif dalam bentuk rangkaian titik akhir berbeda yang mengamankan sistem lama dan perangkat modern di berbagai lingkungan lokasi kerja, yang disesuaikan dengan masukan dari spesialis terkemuka di setiap vertikal.

2 Pertahanan jaringan

Serangan dunia maya dapat menyebar melalui jaringan OT secepat kilat, menciptakan bencana dengan label harga yang mencapai jutaan dolar. Aset yang belum ditambal dan warisan biasanya penting untuk operasi, dan mereka memerlukan perlindungan khusus yang melindungi dan mempertahankan produktivitas.

“Solusi keamanan siber ICS adaptif TXOne Networks secara khusus dirancang untuk menciptakan lingkungan kerja yang aman dan andal bahkan untuk teknologi yang paling sensitif atau penting, menjaga operasi tetap berjalan,” kata Liu.

“Penambalan virtual melindungi perangkat yang tidak dapat ditambal atau perangkat lama dan segmentasi jaringan mengurangi risiko dengan membuat jaringan secara fundamental lebih dapat dipertahankan sementara profil daftar kepercayaan berbasis protokol ICS yang canggih memberikan kontrol yang terperinci dan sangat rinci atas aset. Ini telah dikerjakan menjadi peralatan ISIPS (Internal Segmentation IPS) kelas industri yang dibuat khusus untuk tujuan bisnis apa pun.”

3 Pemeriksaan keamanan

Kesinambungan inspeksi keamanan merupakan bagian integral dari rencana pertahanan lokasi kerja modern. “Tanpa inspeksi keamanan rutin, personel, proses, dan teknologi semuanya rentan,” komentar Liu. “Solusi yang tepat untuk pemindaian dan pembersihan merampingkan kebutuhan:audit keamanan rantai pasokan, inspeksi semua perangkat yang dibawa pengunjung di lokasi, dan pemeriksaan aset yang memiliki celah udara.

“Trend Micro Portable Security 3 dari TXOne Networks menawarkan faktor bentuk USB yang mudah digunakan oleh non-ahli, dengan lampu LED yang menunjukkan hasil pemeriksaan setelah memindai perangkat Windows atau Linux. Untuk menghilangkan OT bayangan, informasi aset akan dikumpulkan selama setiap pemindaian dan dikirim ke konsol manajemen pusat agar mudah ditinjau dan diarsipkan. Portabilitas dan kemudahan penggunaan perangkat bebas instalasi ini disesuaikan dengan kebutuhan lingkungan ICS yang bergerak cepat dan pas di telapak tangan Anda.”

Kemitraan dengan ATOS

TXOne Networks dimulai sebagai usaha patungan oleh “raksasa dunia maya” Trend Micro, yang memiliki pengalaman lebih dari 30 tahun dalam pertahanan dunia maya, dan Moxa, yang menyediakan produk jaringan industri.

“Dengan adanya Trend Micro dan Moxa, kami dapat memanfaatkan teknologi dan pengetahuan mereka sehingga kami dapat menciptakan solusi ideal untuk lingkungan operasional,” kata Dr. Liu.

Mengomentari kemitraan mereka dengan ATOS, Liu berkata:“Tuan rumah kami, ATOS, memiliki hubungan yang luar biasa dengan Trend Micro. “Kami bekerja sama dengan ATOS, yang telah bermitra dengan kami untuk membuat produk kami tersedia di Eropa.”

Keunggulan kompetitif

“Saya pikir TXOne Networks berada dalam situasi yang sangat unik,” kata Liu. “Ketika perusahaan mulai mencoba melakukan keamanan siber industri, mereka mulai dari menyediakan manajemen aset, karena jika Anda mendirikan perusahaan keamanan siber untuk OT 10 tahun yang lalu, orang tidak memiliki kecemasan seperti yang mereka lakukan sekarang – mereka hanya ingin visibilitas.

“TXOne Networks didirikan pada tahun 2019 pada waktu yang tepat, ketika sorotan tertuju pada OT. Keamanan siber memiliki tiga tahap – Anda menemukan, mengidentifikasi, dan kemudian Anda melindungi. Kami telah fokus untuk menyediakan perlindungan yang efisien dan disesuaikan dengan ICS kepada pelanggan kami,” kata Liu, yang mengakui bahwa meskipun pandemi mungkin telah memperlambat laju pengembangan untuk beberapa perusahaan rintisan, hal itu telah memicu peningkatan yang signifikan dalam kebutuhan OT. keamanan siber.

“Keunggulan kompetitif kami adalah bahwa solusi kami dirancang secara asli untuk dunia OT dan kemampuan untuk bekerja dengan sistem kontrol modern penuh – pesaing kami mengambil produk berbasis TI mereka, memasukkannya ke dalam perangkat keras yang kokoh dan menyebutnya sebagai keamanan OT, tetapi untuk kami ada perbedaan besar. Pemangku kepentingan OT membutuhkan solusi yang secara khusus disesuaikan dengan lingkungan dan pekerjaan sehari-hari mereka. Hal ini terutama berlaku untuk vertikal PL yang berbeda, yang sering kali memiliki kebutuhan misi-kritis yang berbeda. Kemampuan kami untuk beradaptasi dengan lingkungan OT yang berpotensi terfragmentasi dan menyediakan produk keamanan siber asli OT adalah perbedaan utama kami,” kata Liu

Mitra kamiTOSLihat profil

Sistem Kontrol Otomatisasi

  1. Apakah Karir TI Anda Siap untuk Cloud?
  2. Pentingnya Pelatihan Berkelanjutan untuk Tenaga Teknis Anda
  3. Menangani Lanskap Ancaman yang Berkembang dari ICS dan IIoT
  4. Aksesori terbaik untuk Raspberry Pi Anda
  5. Membuktikan Masa Depan Rantai Pasokan Anda untuk New Normal
  6. Posisikan Bisnis Anda untuk Meningkat
  7. Bahan terbaik untuk prototipe medis Anda
  8. Penggunaan Terbaik untuk Kopling Marland Anda
  9. Cara Mengurangi Biaya Pemeliharaan untuk Excavator Anda
  10. Ledakan Terbesar untuk Uang Otomatisasi Anda