Fabrication industrielle
Internet des objets industriel | Matériaux industriels | Entretien et réparation d'équipement | Programmation industrielle |
home  MfgRobots >> Fabrication industrielle >  >> Manufacturing Technology >> Technologie industrielle

Commencer par la fin (cybersécurité) en tête

La cybersécurité est un sujet complexe, quel que soit le secteur vertical auquel il s'applique. Afin de réduire cette complexité, il aide à encadrer la cybersécurité dans le contexte de l'entreprise. Pour les fabricants, il existe un concept familier qui peut être utilisé :commencez par la fin à l'esprit.

Alors, à quoi ressemble la fin en termes de cybersécurité ? Réponse aux incidents . Le paysage vertigineux des solutions de cybersécurité, des fournisseurs et des services gérés tourne généralement autour de la prévention d'un incident de cybersécurité. Alors qu'une once de prévention vaut mieux que guérir, la cybersécurité est fondamentalement un processus de gestion des risques, et un examen rapide des gros titres récents montrera que la prévention absolue est une tâche impossible. En fait, certaines des plus grandes entreprises au monde avec des opérations de cybersécurité d'élite partent du principe que, malgré leurs formidables talents et budgets, leurs défenses ont déjà été violées.

C'est peut-être une hypothèse raisonnable pour les conglomérats internationaux, mais est-ce raisonnable pour les petits fabricants ? Absolument . Le 13e rapport annuel d'enquête sur les violations de données de Verizon (l'un des rapports les plus respectés et les plus attendus chaque année) répertorie plus de 150 000 cyberincidents collectés auprès de plus de 80 contributeurs à la recherche dans 16 secteurs industriels, y compris la fabrication. Selon le rapport, les fabricants sont uniques en ce sens qu'ils sont systématiquement ciblés à la fois par les cybercriminels organisés et par les acteurs étatiques plutôt que par l'un ou l'autre. Globalement, les temps de détection d'incidents et de réponse les plus rapides se mesurent en jours. Vingt-cinq pour cent des violations incluses dans le rapport 2020 sont mesurées en mois ou plus.

Les incidents de cybersécurité sont inévitables, mais leurs impacts peuvent être considérablement atténués grâce à une planification d'intervention appropriée. Ransomware peut être soit une menace existentielle pour l'entreprise, soit une gêne entraînant des temps d'arrêt inattendus, le tout en fonction de la façon dont une entreprise planifie avec la fin à l'esprit. Les fournisseurs de services gérés peuvent être en mesure de détecter un incident, mais ils sont rarement en mesure d'y répondre. Les entreprises se retrouvent souvent dans des problèmes juridiques non pas pour avoir vécu un incident, mais pour un manque d'étapes raisonnables dans la planification et l'exécution de la réponse aux incidents. Bientôt, les fournisseurs du DoD se retrouveront dans l'incapacité de soumissionner pour de nouveaux contrats sans intégrer de solides exigences de réponse aux incidents dans leurs programmes de sécurité globaux. Il est révélateur que sur les 12 paragraphes du principal règlement d'acquisition du DoD pour la cybersécurité, un seul est consacré à la « sécurité adéquate » tandis que cinq sont consacrés à la réponse et au signalement des incidents.

Ne pas garder la fin à l'esprit tout en gérant le cyber-risque peut facilement conduire à la fin d'une organisation. CMTC possède une expérience considérable en aidant les fabricants à réinventer les programmes de cybersécurité, grands et petits. N'hésitez pas à nous contacter pour plus d'informations sur les sujets abordés ici ; dans le Verizon DBIR 2020 ; ou simplement pour de l'aide pour démystifier et comprendre le monde complexe de la cybersécurité.


Technologie industrielle

  1. Débutez facilement dans le monde de l'IoT avec MQTT
  2. Que dois-je faire avec les données ? !
  3. La nouvelle IA de Google peut créer une vidéo avec uniquement les images de début et de fin
  4. L'élément humain critique dans la stratégie de cybersécurité
  5. La fin des chaînes d'approvisionnement à source unique
  6. Repenser votre chaîne d'approvisionnement ? Commencez par l'entrepôt
  7. Optimiser la chaîne d'approvisionnement de la santé avec un WMS
  8. Perturber ou mourir ? Commencez par les fondamentaux
  9. Camcode aide les Pays-Bas à se conformer à l'UID