Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Sistem Kontrol Otomatisasi

Mobilitas menuntut keamanan berjalan seiring dengan otomatisasi

Kegagalan memutakhirkan dan menambal perangkat lunak akan cukup bagi para penganiaya untuk menyalahkan administrator sistem atas pelanggaran tersebut, jadi sangat penting bahwa setiap perangkat, hingga jam tangan pintar, dikelola dengan hati-hati, konsisten, dan teratur

Di mana, atau mungkin lebih tepatnya, di perangkat apa Anda membaca artikel ini?

Kemungkinannya adalah Anda melakukannya di salah satu dari beberapa perangkat yang Anda miliki, yang semuanya menjadi tanggung jawab Anda. Beberapa mungkin milik Anda, yang lain milik perusahaan tempat Anda bekerja, dan dalam beberapa kasus bahkan mungkin milik pihak ketiga.

Kebijakan Bawa perangkat Anda sendiri (BYOD) berarti bahwa orang-orang akan membawa perangkat pribadi mereka ke tempat kerja dan bersama mereka, risiko mengunggah malware dari mesin mereka ke dalam jaringan. Demikian juga, menggunakan perangkat milik perusahaan di rumah melalui kebijakan yang diaktifkan secara pribadi milik perusahaan (COPE) memaparkan perangkat ini ke jaringan yang tidak aman atau disusupi. Mereka dapat berupa ponsel, tablet, laptop, atau desktop, dan, kecuali yang terakhir, orang dapat menggunakannya secara praktis di mana saja.

>Lihat juga: Keamanan perusahaan di era perangkat yang terhubung

Ini berarti bahwa ratusan perangkat yang berbeda, menjalankan sistem operasi yang berbeda dan pada tingkat pembaruan yang berbeda, perlu dikelola dengan cara yang terkoordinasi. Lagi pula, tidak ada gunanya menghabiskan berjam-jam memperbarui firewall di semua PC jika malware dapat masuk melalui telepon pribadi karyawan. Untuk administrator jaringan, ini merupakan sakit kepala yang fenomenal, dan semakin besar jaringan semakin besar sakit kepala.

Tekanan pada C-Suite untuk menaruh minat pada status infrastruktur digital mereka juga meningkat. Peningkatan terbaru dalam serangan ransomware dan worm yang dilaporkan secara luas, seperti WannaCry, telah menekankan pada keamanan, sementara peraturan yang akan datang, seperti GDPR, mendorong kontrol yang lebih dekat atas data perusahaan. Agar ada jaminan bahwa setiap titik masuk ke dalam suatu organisasi tercakup, administrator TI harus memiliki visibilitas yang jelas melalui jaringan yang seharusnya mereka kendalikan, menghilangkan Shadow IT yang, mengingat ukuran dan kompleksitas banyak perusahaan saat ini, berarti memiliki sistem dan teknologi yang sesuai dengan tujuan.

Katakanlah perusahaan tempat Anda bekerja, sebagai administrator TI, memiliki 100 orang, dan setiap orang menerima telepon dan laptop kantor. Sebagian besar waktu, mereka juga akan selalu membawa ponsel pribadi mereka ke kantor, bahkan mungkin menghubungkannya ke jaringan, dan beberapa bahkan membawa laptop sendiri (jika mereka lebih suka bekerja di sistem operasi yang berbeda).

>Lihat juga: Perangkat seluler menghambat departemen TI dan membebani perusahaan

Ini berarti bahwa Anda mungkin memiliki lebih dari 300 perangkat yang beroperasi atau terhubung ke jaringan pada satu titik, dan, jika tidak ditambal, masing-masing perangkat ini dapat menjadi pintu terbuka bagi penjahat dunia maya. Meskipun masalah menambal dan memperbarui teknologi mungkin relatif mudah untuk perangkat pribadi, hal ini menjadi semakin sulit jika semakin banyak perangkat yang ditambahkan ke jaringan.

Masalah ini kemudian diperparah oleh kebutuhan untuk juga memperbarui dan menambal program pihak ketiga, yang sebenarnya merupakan titik masuk utama untuk serangan zero day dan jenis eksploitasi kerentanan lainnya. Jadi meskipun sistem operasi utama sudah mutakhir, gagal memperbarui program seperti Adobe Reader dapat membuat perangkat, dan dengan demikian sisa jaringan, terbuka untuk disusupi. Oleh karena itu, idealnya, administrator TI harus dapat melihat versi perangkat lunak apa yang diinstal pada perangkat mana yang terhubung ke jaringan.

Mengapa ini menjadi begitu penting? Nah, ini dia beberapa alasannya.

Lebih banyak, dan lebih banyak lagi, dan lebih banyak perangkat

Jika tren teknologi saat ini tidak tiba-tiba berubah arah selama 5 tahun ke depan (dan tidak ada alasan untuk itu) dunia menuju bola benang konektivitas virtual. Sebagai permulaan, perangkat virtual reality perlahan-lahan akan ditambahkan ke campuran konektivitas, yang berarti bahwa sistem operasi tambahan akan memerlukan manajemen dan interkonektivitas; dan saat bekerja di mana saja menjadi lebih populer, perangkat juga akan berinteraksi dengan lebih banyak jaringan daripada sebelumnya, dan karenanya memerlukan perawatan yang lebih teratur untuk memastikan tidak ada jaringan ini yang menyelinap ke dalam program yang tidak diinginkan. Internet of things (IoT) bukan sekadar kata kunci, ini adalah tujuan akhir.

Waktu adalah uang

Lebih dari sebelumnya, pepatah bahwa "waktu adalah uang" terbukti benar, dan terutama untuk keamanan:Menurut studi Ponemon Institute, dibutuhkan rata-rata 98 ​​hari bagi perusahaan jasa keuangan untuk mendeteksi penyusupan pada jaringan mereka dan 197 hari untuk pengecer. Namun, ketika GDPR mulai berlaku pada Mei 2018, perusahaan akan memiliki waktu total 72 jam untuk melaporkan pelanggaran sebelum mereka dinyatakan bertanggung jawab.

>Lihat juga: 3 cara mengelola BYOD untuk tenaga kerja modern

Itu 3 hari untuk mengidentifikasi aktivitas anomali di jaringan, dan mengingat bahwa menurut Laporan Databerg Veritas tahun 2015, 59% data yang disimpan dan diproses oleh organisasi Inggris tidak akan terlihat dan dapat berisi segala sesuatu mulai dari video kucing hingga materi dewasa, ada risiko tinggi ketidakpatuhan.

Untuk menghindari skenario panik ini, visibilitas ke titik akhir akan menjadi penting, terutama karena sebagian besar perusahaan tidak membanggakan departemen TI yang sangat besar. Manajer TI harus dengan cepat mengidentifikasi, menilai, dan mungkin menghapus titik akhir yang rentan dari jaringan sebelum mereka benar-benar terancam. Setelah pelanggaran terjadi, satu-satunya hal yang harus dilakukan adalah membatasi penyebarannya, dan sekali lagi visibilitas dan kontrol terpusat akan terbukti penting.

Data menjadi lebih penting

Perdebatan yang berkembang tentang privasi telah menghasilkan upaya global bersama untuk menentukan tanggung jawab dan kepemilikan data yang jelas. Pertanyaan-pertanyaan ini menjadi sangat penting dengan diperkenalkannya GDPR, yang memastikan hukuman yang sangat berat diterapkan pada pelanggaran apa pun. Fakta bahwa pelanggaran dapat merugikan perusahaan jutaan pound atau sanksi yang sangat berat berarti bahwa pemain yang lebih kecil benar-benar tidak mampu untuk mengabaikan manajemen dan keamanan data.

Kegagalan untuk meningkatkan dan menambal perangkat lunak akan cukup bagi penganiaya untuk menyalahkan administrator sistem, sehingga sangat penting bahwa setiap perangkat, hingga jam tangan pintar, dikelola dengan hati-hati, konsisten, dan teratur.

Jangan berpikir ini hanya untuk perusahaan yang beroperasi di Eropa (yaitu, memang, setiap perusahaan di Eropa dan sejumlah besar perusahaan internasional). Banyak negara, termasuk Inggris pasca Brexit, akan memiliki garis besar peraturan khusus mereka sendiri untuk menangani data, sehingga membuat proses kepatuhan menjadi lebih rumit.

>Lihat juga: Masa Depan NHS:teknologi baru dan jaringan di belakangnya

Serangan dunia maya global bulan Mei

Jika serangan worm WannaCry melakukan sesuatu yang positif, itu adalah untuk menyoroti, pada apa yang dapat dianggap sebagai kerugian besar bagi NHS dan lainnya, pentingnya memelihara sistem yang up to date.

Lagi pula, tambalan itu tersedia beberapa minggu sebelum serangan, jadi setiap perusahaan yang mengikuti saran Microsoft untuk memperbarui sistem mereka terhindar dari ransomware. Satu-satunya perusahaan yang tampaknya menderita adalah mereka yang secara aktif menolak transformasi digital, menentang saran pakar keamanan siber, dan tidak memperbarui infrastruktur warisan mereka.

Meskipun sulit untuk meyakinkan para eksekutif bahwa vendor keamanan tidak selalu melebih-lebihkan, ransomware WannaCry melakukan pekerjaan yang baik untuk memperkuat apa yang sulit disuarakan oleh para profesional keamanan. Meskipun NSA dan Microsoft dapat menerima sebagian kecil dari kesalahan karena membiarkan kerentanan ini tidak diperbaiki begitu lama, mereka tidak dapat menerima tanggung jawab penuh atas peristiwa akhir pekan, yang sebagian besar harus dipikul oleh mereka yang terkena dampak.

>Lihat juga: 3 cara teknologi pintar memengaruhi lingkungan kantor

Daftar di atas sama sekali tidak eksklusif. Sementara otomatisasi bukanlah peluru ajaib, itu adalah bantuan besar, tidak hanya untuk meningkatkan efisiensi tetapi juga meningkatkan keamanan. Proses ini dapat membantu mengelola jumlah perangkat yang tinggi, mengatribusikan sumber daya dengan tepat, mematuhi sistem peraturan 'global' yang semakin kompleks, dan melindungi bisnis Anda dari eksploitasi kerentanan. Di era mobilitas, ketika interkonektivitas menjadi kata kunci, titik akhir tambahan terus ditambahkan ke dan di antara jaringan. Orang-orang telah lama melewati titik di mana mereka dapat mengelola sistem ini sendiri. Untungnya, mereka sekarang memiliki partner digital yang dapat melakukannya, dan bahkan lebih baik lagi, mereka akan melakukannya 24/7, 365 hari setahun.

Disumber oleh Sean Herbert LISM, Country Manager – Inggris di Baramundi

Konferensi kepemimpinan teknologi terbesar di Inggris, TechLeaders Summit, kembali pada 14 September dengan 40+ eksekutif top mendaftar untuk berbicara tentang tantangan dan peluang seputar inovasi paling mengganggu yang dihadapi perusahaan saat ini. Amankan tempat Anda di KTT bergengsi ini dengan mendaftar di sini


Sistem Kontrol Otomatisasi

  1. Tambahkan SaaS dan Keamanan Cloud Dengan Pengujian dan Otomatisasi
  2. Otomasi Lebih Banyak =Robot Lebih Mampu
  3. Perangkat IoT Teratas yang Akan Menjadi Lebih Berguna di 2019
  4. Evolusi Otomasi Tes dengan Kecerdasan Buatan
  5. B&R memberi PC industrinya lebih banyak kekuatan dengan prosesor Intel Xeon
  6. Masa Depan Otomasi di Industri Penerbangan
  7. Otomatisasi Bisnis Dengan Platform Berkode Rendah
  8. Otomasi kontrol kualitas dengan bantuan teknologi
  9. Meningkatkan Pengalaman Pelanggan dengan Otomatisasi Cerdas
  10. Membuat Skenario Menang-Menang dengan Otomatisasi Proses