Manufaktur industri
Industri Internet of Things | bahan industri | Pemeliharaan dan Perbaikan Peralatan | Pemrograman industri |
home  MfgRobots >> Manufaktur industri >  >> Manufacturing Technology >> Teknologi Industri

Cara Mendekati Keamanan Siber Melalui Teknologi, Orang, dan Proses

Evolusi jaringan rantai pasokan selama bertahun-tahun sebagian besar didorong oleh teknologi. Organisasi dari semua ukuran bergerak ke ruang digital, beberapa didorong oleh gangguan pada tahun lalu. Sementara bisnis membangun benteng keamanan siber untuk diri mereka sendiri, ada beberapa kerentanan di titik kontak dengan produsen, pemasok, mitra global, dan penyedia layanan lainnya untuk dipertimbangkan. Ancaman mengintai di sekitar pihak-pihak tersebut, menunggu untuk menembus keamanan pada kesempatan pertama.

Keamanan siber telah matang sampai batas tertentu untuk perusahaan yang lebih besar, meskipun terfokus di dalam batas organisasi. Ada kurangnya tata kelola dan kontrol atas masing-masing departemen yang berurusan dengan entitas lain dalam ekosistem, banyak di antaranya adalah bisnis kecil yang memiliki kekuatan keamanan siber yang rendah. Ini adalah titik masuk yang menguntungkan bagi peretas.

Dengan munculnya teknologi yang mengganggu seperti kendaraan tanpa pengemudi, otomatisasi proses robot, dan digitalisasi ujung ke ujung, batas keamanan siber antar organisasi menjadi semakin kabur. Sekitar 80% dari pelanggaran yang dilaporkan terjadi di jaringan rantai pasokan. Di mana pun organisasi Anda muncul dalam rantai pasokan, jika Anda terhubung, Anda berisiko.

Ancaman rantai pasokan termasuk penolakan layanan, kebocoran data, pencurian data pelanggan, gangguan bisnis, dan serangan malware lainnya seperti ransomware. Seiring berjalannya waktu, rantai pasokan sekuat mata rantai terlemahnya.

Mendekati keamanan siber dalam jaringan rantai pasokan harus dilihat melalui tiga lensa:teknologi, manusia, dan proses.

Teknologi

Seluruh rantai pasokan perlu dimasukkan dalam perlindungan keamanan siber, mitigasi, dan rencana respons. Respons dan pemulihan tidak boleh terbatas pada penyiapan teknologi internal.

Adopsi teknologi cloud, perangkat internet of things (IoT) dan server virtual membuka pandangan baru untuk pelanggaran. Pastikan prosedur keamanan siber yang tepat seperti autentikasi dua faktor dan kontrol akses biometrik di semua sistem internal maupun pihak ketiga. Rencana mitigasi dan pemulihan risiko harus didokumentasikan sebagai proses standar.

Menggunakan perangkat lunak sumber terbuka dapat menjadi sumber ancaman, dan pemantauan yang memadai harus direncanakan untuk penyiapan ini.

Teknologi Blockchain adalah tren baru yang memiliki potensi untuk meningkatkan transparansi dan efisiensi, bersama dengan tingkat keamanan data yang tinggi di beberapa mitra dagang. Ini dapat memungkinkan visibilitas produk, data, dan aliran keuangan yang lebih baik di seluruh rantai pasokan. Ini sebagian besar diadopsi oleh bisnis dengan operasi yang kompleks dan dampak nyatanya belum terlihat. Para ahli percaya bahwa organisasi setidaknya harus mengevaluasi kelayakan dan potensi manfaat dari blockchain.

Orang

Semua karyawan dan mitra dagang harus disertakan dalam kerangka keamanan. Peran dan tanggung jawab yang jelas untuk semua personel dan entitas pihak ketiga dalam tindakan perlindungan, deteksi, dan respons serta pemulihan sangat penting.

Kebijakan Bawa Perangkat Anda Sendiri (BYOD) adalah sumber utama malware dan phishing dalam rantai pasokan, dan perlu menjadi fokus utama. Perangkat milik personel tidak boleh terhubung ke infrastruktur perusahaan tanpa menyalurkannya melalui jaringan pribadi virtual (VPN).

Proses

Tetapkan proses uji tuntas dari postur keamanan siber sebelum memulai entitas baru apa pun di ekosistem Anda. Pemantauan rutin untuk memastikan kepatuhan proses oleh semua entitas sangat penting untuk memastikan kemampuan rencana pemulihan dan respons.

Penyebaran intelijen ancaman adalah faktor lain yang dapat membuat perbedaan besar pada proses keamanan siber secara keseluruhan, tetapi belum matang sebagai praktik standar.

Tetapkan proses untuk menghapus akses bagi pihak ketiga setelah kontrak selesai, karena ini merupakan kesalahan yang mahal bagi banyak bisnis.

Perusahaan perlu menerapkan pedoman dan standar akses data di seluruh perusahaan, terutama ketika data sensitif dibagikan ke seluruh organisasi.

Audit server dan jaringan bulanan membantu menjaga jejak yang baik dari semua akses khusus dan admin.

Berikut adalah beberapa panduan utama yang perlu diingat saat Anda mengembangkan rencana keamanan untuk seluruh jaringan mitra dagang.

Vijaya Rao adalah pendiri dan CEO TechVio , seorang I.T. perusahaan jasa.


Teknologi Industri

  1. Bagaimana Seorang Bankir Investasi Melihat Pasar untuk Teknologi Logistik dan Rantai Pasokan
  2. Bagaimana Teknologi Menjanjikan Mengubah Industri Pertanian dan Makanan
  3. Smart Ports dan Connected Containers:Bagaimana Teknologi IoT Mengubah Pengiriman
  4. Apa yang Sebenarnya Memperlambat Pengiriman Makanan, dan Bagaimana Teknologi Logistik Dapat Membantu
  5. Video Immersive, AI, dan Ritel Pembentuk Teknologi Tahap Berikutnya
  6. Orang Vs. Teknologi:Dimana Rantai Pasokan Paling Mengandalkan Masing-masing
  7. Bagaimana Teknologi Pengenalan Suara Dapat Meningkatkan Proses Manufaktur?
  8. Apa itu Copper Brazing dan Bagaimana Cara Melakukannya?
  9. Ikatan Antara Teknologi dan Manusia
  10. Bagaimana Industri 4.0 memengaruhi keamanan siber