随着工业组织连接更多设备、支持更多远程访问并构建新应用程序,保护工业网络免受网络威胁的气隙方法已不再足够。随着行业变得越来越数字化,网络攻击变得越来越复杂,但许多组织在采用更新和可靠的工业网络安全态势方面滞后。当这些组织的安全负责人开始制定战略以保护工业非军事区 (IDMZ) 以外的运营时,他们意识到这可能并不像他们想象的那么简单。 工业资产(以及在许多情况下的工业网络)由运营团队管理,运营团队通常专注于生产完整性、连续性和物理安全,而不是网络安全。 IT 团队通常具备所需的网络安全技能和经验,但通常缺乏在不中断生产的情况下采取安全措施所需的操作背景和工业流程知识。 构建安全的工业网络需要
如果无线网络是中学食堂,那么酷的孩子们会聚在称为 Wi-Fi 6 或 5G 的桌子旁。最新一代的无线技术提供更快的下载和上传速度。它减少了延迟。简而言之,它远远超出了当前一代所能做的,无论是在来自设备的单一数据流方面,还是在工业物联网网络中更重要的是实现更高密度的设备和可靠性机制。 鉴于这一切,难怪有这么多工业物联网客户来找我们询问:我们如何让 Wi-Fi 6 和/或 5G 在我们的环境中工作? 我们分享了围绕 5G 的兴奋以及 Wi-Fi 6 的潜力。但我们也知道,在支持工业物联网方面,最好的问题是:无线技术的正确组合是什么满足我们的连接需求? 这个问题看起来不像直接问最新技术那么“
物联网的讨论已经从计算连接设备的数量转移到每个行业的用例和价值创造。交通、公共部门、能源和制造业的组织正在寻求将物联网边缘数据转化为有意义的信息并获得商业价值。在思科的 70,000 家物联网企业终端客户中,我们看到将运营资产连接到融合以太网和 IP 网络的数字化项目正在加速——而 IT 正在发挥关键作用。虽然对连接设备数量的估计可能会有所不同,但一致认为网络安全是执行物联网项目的第一大客户关注点。 为了使数字企业成为现实,运营环境中的 IIoT 项目需要克服三个关键挑战: 缺乏具有正常通信模式基线的最新资产清单来检测安全和配置异常 扁平的、不受管理的工厂网络允许网络安全威胁不受限制地传播
在厨房里,您努力使用最优质的食材。但是您通常不会在盘子上提供一两种成分。相反,您要制定服务计划以及如何组合成分以达到预期结果。除非您是烹饪高手,否则您可能希望从有准备这顿饭经验的人那里获得这些信息 - 以及创造美味结果的记录。 换句话说,您需要来自经过验证的专家的食谱以获得经过验证的结果。其他的都只是科学实验。 在物联网领域也是如此——其中的赌注远高于晚餐的质量。这是思科验证设计 (CVD) 背后的驱动原则。我们知道我们的产品已被证明是业界最佳的物联网网络“成分”。但我们也知道,将这些产品设计、部署和管理到“餐”中可能会很复杂——这是一个完整的解决方案,可支持现实世界用例的所有课程。 对
通过电子邮件订阅思科光学博客 由收发器模块组产品经理 Kaushik Mittra 撰写 为了支持服务提供商和 IoT(物联网)应用的增长,并适应伴随这种转型而来的网络带宽爆炸式增长,网络运营商一直在寻求降低成本并提高现有固定资产的利用率。工业 4.0(在制造业)和 5G 服务的扩散(由服务提供商提供)等下一代计划正在引领网络运营商优化现有部署中网络设备的性能。 思科专门为这些市场和应用提供了一系列 1G 双向收发器。下表突出显示了这些收发器的主要特性。 这些收发器提供了网络运营商重视的以下优势 - (1) 在单股光纤上运行,以及 (2) 工业温度运行。 提高服务提供
对于正在迁移到工业 4.0 的组织来说,这是一个激动人心的时刻。在过去的几十年里,工业控制系统 (ICS) 使现代工业自动化成为可能。如今,工业物联网 (IIoT) 技术为提高运营效率和推出新一代工业产品和服务提供了新机遇。 但首先,组织必须解决安全问题。上周在巴塞罗那的 Cisco Live 上,我们宣布了 Cisco Cyber Vision 的第一个版本,这是一个旨在解决这些安全挑战的解决方案,以便组织可以控制网络安全风险并获得工业 4.0 的好处。 保护工业运营是一项非常具体的挑战,传统 IT 安全工具无法解决。工业流程不能停下来安装补丁。中断会对人类生活和/或环境产生破坏性影
边缘计算已成为 IT 行业的热门“新”术语。媒体、供应商(包括思科!)和分析师都在吹捧边缘计算的价值,尤其是对于物联网 (IoT) 实施的价值。虽然大多数人都同意在“边缘”处理计算函数有好处,但就边缘的确切构成达成一致完全是另一回事。 自从发表我对边缘计算的介绍博客文章并在 Cisco Live Barcelona 上就该主题发表演讲以来,我遇到了各种不同的观点。因此,我认为确定边缘的确切位置会有所帮助——至少从思科的角度来看是这样。 2015 年,高通公司工程副总裁 Karim Arabi 博士将边缘计算定义为“云之外的所有计算都发生在网络边缘。” 阿拉比博士的定义是公认的。然而,在网
今年 RSA 大会的主要议题之一是 IT-OT 网络安全融合。但是我们在说什么?工业物联网 (IIoT) 无处不在:水、气和配电网络、运行的发电厂和关键基础设施、生产线和运输网络等等。 在传统 IT 世界中,安全风险涉及会破坏数据和系统的机密性、完整性和可用性的威胁。鉴于 2019 年,根据 FBI 的互联网犯罪报告,已知网络诈骗和勒索软件损失了 35 亿美元,其影响主要是财务方面的。 IIoT 推动物理 使用操作技术 (OT) 的世界。 IIoT 环境中的风险涉及会破坏操作安全(货物和人员的物理安全、环境影响)以及生产过程的可用性甚至物理完整性的威胁。知识产权和商业机密被盗是一个主
我喜欢做饭。如果您也喜欢它,您就会知道共用厨房会带来一系列挑战。厨房里的厨师越多,就越容易引起争议。但是,如果一个人做开胃菜,另一个人做主菜,第三个人做甜点,结果通常是五颗星。如果你和我一样,一切都会成为工作的隐喻。因此,这个场景让我想到了保护工业物联网(或 IIoT)的主要利益相关者如何像厨房里的厨师一样。每个人都有自己的一套优先事项,当他们一起工作时,一顿美餐的机会就越大,我的意思是,结果。 厨师 在 OT 安全工作中,通常有三名既得主厨或利益相关者。让我们从 OT 本身开始。 OT 负责确保工业流程继续运行。这些过程是静态的和可预测的。 OT 的目标是通过有助于跟踪工业流程活动的运
当工业组织将其运营环境连接到网络作为其物联网计划的一部分时,他们的技术格局就会增长。然而,就像拼图一样,组织经常发现有一个缺失的部分阻止任何人看到这个新景观的全貌。没有那块缺失的部分,整个景观都处于危险之中。 安全运营中心 (SOC) 和 IT 安全团队使用技术平台来了解 IT 环境、监控流量并响应恶意行为。不幸的是,这些平台没有为运营技术 (OT) 环境提供相同的功能。这些解决方案不了解 OT 协议,因此无法提供了解网络上的设备、发送的消息以及这些通信是否恶意所需的关键可见性。 因此,安全团队缺少对构建 OT 安全策略至关重要的信息。例如,由于 OT 环境的相互依赖性,隔离受感染的设备可
JSOF 的网络安全研究人员刚刚发布了一组 19 个漏洞,称为 Ripple20,这些漏洞正在影响 Treck 开发的 TCP/IP 堆栈。此软件堆栈已集成到医疗保健、运输、制造、电信和能源市场中使用的数百万个系统中,可能会影响大量组织和关键行业。 这些漏洞类似于 2019 年发布的 Urgent/11 漏洞,它们影响了 Interpeak 开发的 TCP/IP 堆栈。与 Urgent/11 一样,Ripple20 漏洞允许攻击者触发远程代码执行和拒绝服务 (DoS)。惠普、施耐德电气、英特尔、罗克韦尔自动化、卡特彼勒、百特等多家供应商已经确认受到 Ripple20 的影响。 专为工业环境
严格来说,对制造商安全的威胁并不是一个新现象。几年来,工厂成为安全漏洞的牺牲品——经历了从短暂的生产中断到重大的业务影响的各种情况。 2017 年的已知事件给制造商造成的损失超过 100 亿美元。毫不奇怪,安全性已成为几乎所有制造公司的董事会关注的问题。 今天发生变化的是针对制造商的攻击背后的意图。过去,由于良性疏忽,许多漏洞几乎是偶然发生的——软件未打补丁,服务器无人照管。然而,今天,威胁在很大程度上是有目的的。攻击者要邪恶得多。随着制造商越来越多地在整个生产环境中连接设备、设备和传感器,攻击者可以追求更大的潜在表面。 可以理解,制造商更愿意将安全攻击和其他事件放在背心附近。幸运的是,他
物联网 (IoT) 给网络工程师带来了许多挑战。在我之前的博文中,我解释了思科如何帮助解决迄今为止最大的物联网挑战:安全性。在这篇博文中,我们将介绍下一个挑战:可扩展性。 如下图所示,未来几年内将有数百亿台设备上线,这带来了巨大的物联网可扩展性问题。 组织如何可能扩展安全和网络策略以解决所有这些设备?如果我们必须按照过去几十年配置网络设备的方式来配置 IoT 设备,那么我们将无法满足 IoT 推动的可扩展性要求。 “传统”方式——手动、逐盒配置——速度慢且容易出错。 答案?自动化。使用自动化大规模部署策略可加快配置速度并使软件管理变得更加容易。这可以通过软件定义的访问来实现。
不难想象对石油和天然气业务的物理攻击会造成严重破坏。但很少有人停下来考虑仅通过网络攻击就可以造成的破坏程度。无论是接管控制系统的恶意软件还是关闭数据访问的勒索软件,网络攻击的后果通常与物理攻击的后果相当,具有类似的影响。在其他行业,网络攻击可能会威胁到客户的个人信息并对公司的合规性和声誉产生负面影响。在石油和天然气领域,人们的生命以及环境本身处于危险之中。 物理和数字威胁正在上升,这使得安全成为几乎所有公司越来越重要的优先事项。石油和天然气的最大威胁驱动因素之一?在炼油厂及其他地方的上游、中游和下游部署越来越多的互联“事物”。 从安全的角度来看,石油和天然气中的物联网设备既是福也是祸。他们
现在是进入工业物联网安全领域的激动人心的时刻。最近加入思科的物联网安全业务部门担任 Cyber Vision 的产品经理,我很高兴看到该行业在过去几年中的发展。当前的趋势清楚地表明了强大的 IIoT 部署机会。 市场整合 收购提供单点产品的公司可被视为对特定技术领域的市场验证。现在是 IIoT 安全的时候了,因为利基市场变得成熟并被市场更广泛地接受。去年夏天,我们收购了 Sentryo,因此思科一直是这项活动的一部分。我预计未来一年该行业将出现更多收购。 虽然并购活动是成熟技术的一个好兆头,但它可能使组织的安全投资决策具有挑战性。您想确保您今天投资的技术提供商明天就会出现。在决定向谁投
似乎每一天都为物联网带来了新的发展。我们的客户正试图弄清楚新产品和新技术如何帮助他们的业务并克服物联网的复杂性。他们经常告诉我,那里的信息太多了,很难知道要关注什么或关注谁……这就是为什么我认为分享我们 2019 年的顶级 IoT 帖子会很有趣。我们有成千上万的关注者我们的博客和案例研究渠道。他们的点击和阅读提供了关于人们在物联网成功方面关心什么的深刻见解。他们在这里: 边缘计算和用例示例简介。什么是边缘计算,企业为什么需要它,以及他们如何使用它?随着 Mirko Grabel 介绍边缘计算的概念,获得这些问题的答案以及更多问题的答案。还可以了解边缘计算如何在运输、公用事业和制造业中使用
工业物联网有可能改变制造业、石油和天然气、公用事业等领域的业务流程。然而,组织必须首先克服众多挑战,其中之一是弥合 IT 和运营技术 (OT) 之间的鸿沟。让合适的人员参与并共同致力于物联网计划对于实现无缝、安全和成功的端到端设计至关重要。 我们经常听到客户描述他们希望从 IoT 部署中获得什么:带有按钮的仪表板,使他们能够查看数据或对该数据的分析,以了解操作环境中发生的情况。很明显,他们对自己想要的结果有一个清晰的愿景,但他们不知道如何实现。他们不能——至少,他们自己不能。物联网项目失败的最大原因之一是未正确管理业务线预期,或者因为 IT 和 OT 没有协同工作以验证解决方案是否适用于当前
随着我们超过 70,000 名客户将他们的部署提升到一个新的水平,物联网世界继续发展。无论您是否参加 1 月 27 日在巴塞罗那举办的 Cisco Live – 30th ,你会想要收听。思科将发布大量公告,并解决这三个物联网趋势。 1.网络是 IT 和 OT 环境的基础,但多域架构是关键 虽然网络一直是 IT 的支柱,但它也迅速成为运营技术 (OT) 环境的基础。 OT 需要数据来帮助他们改善客户体验、增强安全性、提高效率并降低成本。没有比从关键资产(例如工厂车间的机器、服务车队或远程管道)中挖掘数据更好的方法来实现这些结果。这就是网络的重要性从 IT 扩展到 OT 环境的地方。为了获
众所周知,工业物联网 (IIoT) 和关键基础设施面临的风险正在增加。例如,与传统的“IT”漏洞相比,我们的 Talos 威胁研究团队现在定期发现更多与物联网相关的漏洞。本周,在准备前往迈阿密参加 S4x20 的同时,我一直在思考如何提高对这些风险的认识。第一次 S4 赛事发生在 2007 年 1 月——13 年前!你可以很容易地说组织者和那些第一批参加者领先于他们的时代。快进到 2020 年,像 Cisco 这样的供应商了解需要新技能和工具来解决 IIoT 网络安全问题,我们很高兴分享我们的做法。 S4 的目标是:“培养和发展一个人才社区,通过大胆创新的思维和行动创造 OT 和 ICS 安
思科物联网产品组合使用灵活、安全、可扩展、且屡获殊荣的基于意图的网络,将工业物联网连接推向边缘 . 我们很荣幸凭借 Cisco Catalyst IW6300 重型系列接入点在 2020 年物联网突破奖中被评为“年度工业物联网创新”,它将物联网边缘扩展到制造、石油和天然气、采矿、食品等领域的新领域加工等行业。 Cisco Catalyst IW6300 重型系列接入点是专为危险场所打造的无线接入点。传统的接入点有很多限制——它们很少满足监管要求,因为它们不是为重工业环境设计的,它们需要多个供应商和重大修改,而且它们的定制既耗时又昂贵——这使得企业很难实现真正的物联网在矿山、炼油厂、工厂车间
物联网技术