Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Industrial Internet of Things >> Teknologi Internet of Things

Resep Manusia untuk Keamanan Internet of Things

Sementara teknologi Internet of Things (IoT) banyak dibicarakan untuk aplikasi bisnis transformatifnya, terutama di bidang manufaktur, ancaman keamanan siber yang tidak menyenangkan menyebabkan beberapa orang secara skeptis melihat jaringan perangkat, sensor, perangkat lunak, dan konektivitas yang begitu luas. Aliran laporan berita yang merinci pelanggaran data besar-besaran memvalidasi bahaya yang melekat pada tantangan IoT.

Dengan perkiraan bahwa perangkat yang terhubung dapat mencapai 20 miliar hingga 30 miliar pada tahun 2020, naik dari 10 miliar menjadi 15 miliar perangkat pada tahun 2015 , menurut McKinsey and Co., risikonya pasti akan tumbuh. Dalam percakapan IoT saya dengan para pemimpin TI perusahaan, kekhawatiran nomor satu yang mereka ungkapkan adalah keamanan.

Tetapi organisasi yang digerakkan secara digital dapat mengambil langkah-langkah berharga untuk menjaga integritas data dari suatu sumber melalui setiap titik analisis dan dukungan keputusan , baik pusat maupun lokal, untuk meningkatkan keyakinan bahwa aset data aman. Namun, yang mengejutkan, langkah paling penting dalam menangani keamanan Internet of Things mungkin tidak terlalu berkaitan dengan teknologi dan lebih berkaitan dengan budaya perusahaan dan perilaku karyawan.

Jadi, apa saja Internet yang paling penting? of Things langkah-langkah keamanan yang dapat diterapkan oleh produsen dengan segera untuk membantu menjaga data dan jaringan lebih aman? Mari kita lihat yang paling penting.

Nilai budaya . Langkah paling vital dan yang membutuhkan sedikit atau tanpa biaya tambahan adalah penilaian budaya yang jujur. Ajukan pertanyaan terbuka, mungkin menggunakan alat yang memungkinkan anonimitas, tentang praktik yang membuat pengguna gila dan memotivasi mereka untuk menciptakan “IT bayangan” yang ditakuti.

Misalnya, jika dibutuhkan empat minggu untuk Departemen TI untuk menghasilkan laporan pelanggan untuk departemen pengiriman, tim pengiriman dapat menyimpan salinan data pelanggan mereka sendiri di situs penyimpanan cloud. Siapa pun di tim pengiriman sekarang dapat mengunduh file data pelanggan ke laptop mereka untuk menyelesaikan laporan staf mingguan tepat waktu untuk rapat staf. Namun pertimbangkan risiko bagi organisasi Anda jika salah satu laptop tersebut hilang atau dicuri.

Metrik jujur . Demikian pula, perhatikan baik-baik metrik organisasi, dan tanyakan perilaku seperti apa yang mereka dorong yang bisa kontraproduktif terhadap keamanan. Jika teknisi pemeliharaan siap siaga dan menyelidiki setiap alarm, terlepas dari tingkat keparahannya – bahkan jika itu terjadi pada pukul 2 pagi – mereka mungkin akan sangat termotivasi untuk memasang kamera video berkemampuan 4G untuk mengawasi fasilitas dari rumah. Peretasan yang tampaknya tidak berbahaya ini akan memungkinkan mereka untuk "memeriksa semuanya" tanpa mengemudi melintasi kota di tengah malam.

Namun, para insinyur yang kurang tidur itu mungkin tidak memberi tahu TI tentang solusi ini. Hotspot 4G—atau kamera itu sendiri—mungkin dipasang dengan cara yang sayangnya memberi peretas titik masuk ke seluruh organisasi Anda. Lihatlah organisasi Anda secara holistik dan ingat elemen manusia.

Bayangan IT . Perbaikan terbaik untuk tindakan TI bayangan adalah "periode amnesti" yang memungkinkan pengguna untuk maju dan menyatakan teknologi mereka yang tidak sah tanpa konsekuensi negatif. Masalah mereka kemudian dapat diatasi dengan cara yang konsisten dengan strategi keamanan perusahaan. Setelah ini selesai dan keamanan yang kuat diterapkan, itu juga dapat membantu untuk menyewa organisasi peretas "topi putih" untuk mencoba menembus pertahanan jaringan. Peretas etis akan berpikir dengan cara yang tidak dilakukan oleh orang dalam. Terlalu sering titik lemah yang ditemukan lebih berkaitan dengan faktor manusia daripada teknologi itu sendiri.

Keamanan siber berkelanjutan . Untuk jangka panjang, penting bagi organisasi untuk memahami bahwa keamanan siber adalah proses yang berkelanjutan – bukan latihan sekali dan selesai. Pengguna cenderung menjadi puas dari waktu ke waktu, jadi pemeriksaan berkala sangat penting, seperti halnya audit keamanan formal reguler.

Dengan atau tanpa keterbatasan anggaran, pelatihan keamanan siber yang efektif untuk semua orang di organisasi sangat penting, seperti halnya membangun budaya yang menghargai keamanan TI. Percaya atau tidak, beberapa staf masih belum menyadari bahaya mengklik link yang diterima melalui email.

Selanjutnya, pemimpin perusahaan harus menunjukkan melalui perilaku mereka sendiri bahwa itu normal dan diharapkan untuk dipertanyakan hal-hal. Misalnya, contohkan cara bertanya dengan sopan namun efektif kepada orang asing di lorong tentang tujuan kunjungan mereka dan siapa kontak karyawan mereka – lalu tunjukkan mereka ke karyawan tersebut. Mulailah setiap pertemuan dengan pengingat keamanan agar selalu diingat seperti yang telah dilakukan perusahaan manufaktur selama bertahun-tahun seputar keselamatan fisik.

Meskipun benar bahwa langkah-langkah keamanan di atas berlaku untuk semua penerapan teknologi – bukan hanya IoT – bahkan lebih benar untuk perusahaan yang mendukung IoT karena jangkauannya yang luas. Elemen manusia dan budaya dapat membuat atau menghancurkan strategi keamanan IoT Anda.

Marcia Elaine Walker adalah Konsultan Industri Utama untuk Manufaktur di SAS. Ikuti dia di Tertaut atau @MWEnergy di Twitter. Ikuti berita SAS @SASsoftware di Twitter.


Teknologi Internet of Things

  1. Membawa blockchain ke Internet of Things
  2. Memantau Internet of Things
  3. Mengapa Internet of Things akan selalu membutuhkan sentuhan manusia
  4. Tantangan keamanan yang ditimbulkan oleh Internet of Things:Bagian 2
  5. Tantangan keamanan yang ditimbulkan oleh Internet of Things:Bagian 1
  6. Keamanan siber dan Internet of Things:Keamanan IoT masa depan
  7. Internet of Things yang sebenarnya?
  8. Ulasan Setahun:12 Pertimbangan Keamanan IoT
  9. Mengamankan Industrial Internet of Things
  10. 3 Tantangan Utama dalam Mengadopsi Industrial Internet of Things (IIoT)