如何通过技术、人员和流程处理网络安全
多年来,供应链网络的演变很大程度上是由技术驱动的。各种规模的组织都在向数字空间转移,其中一些是受到去年中断的影响。虽然企业为自己构建网络安全堡垒,但在与制造商、供应商、全球合作伙伴和其他服务提供商的接触点上存在一些需要考虑的漏洞。威胁潜伏在这些团体周围,等待第一时间破坏安全。
对于大型企业而言,网络安全在一定程度上已经成熟,尽管主要集中在组织范围内。对与生态系统中其他实体打交道的各个部门缺乏治理和控制,其中许多是网络安全实力较低的小型企业。这些都是黑客的有利切入点。
随着无人驾驶汽车、机器人流程自动化和端到端数字化等颠覆性技术的出现,组织之间的网络安全界限变得越来越模糊。大约 80% 的报告违规事件发生在供应链网络中。无论您的组织出现在供应链中的哪个位置,如果您建立联系,您就会面临风险。
供应链威胁包括拒绝服务、数据泄露、客户数据盗窃、业务中断和其他恶意软件攻击,例如勒索软件。事实上,供应链与其最薄弱的环节一样强大。
应对供应链网络中的网络安全问题应从三个角度来看待:技术、人员和流程。
技术
整个供应链需要包含在网络安全保护、缓解和响应计划中。响应和恢复不应仅限于内部技术设置。
云技术、物联网 (IoT) 设备和虚拟服务器的采用为漏洞打开了新前景。确保适当的网络安全程序,例如跨所有内部和第三方系统的双因素身份验证和生物识别访问控制。必须将风险缓解和恢复计划记录为标准流程。
使用开源软件可能是威胁的来源,必须为这些设置计划适当的监控。
区块链技术是一种新兴趋势,具有提高透明度和效率的潜力,以及跨多个贸易伙伴的高水平数据安全性。它可以更好地了解整个供应链中的产品、数据和资金流。它主要被具有复杂运营的企业所采用,其实际影响尚待观察。专家认为,组织至少应该评估区块链的可行性和潜在好处。
人
所有员工和贸易伙伴都应包含在安全框架中。所有人员和第三方实体在保护、检测、响应和恢复措施方面的明确角色和责任至关重要。
自带设备 (BYOD) 政策是供应链中恶意软件和网络钓鱼的主要来源,需要成为重点。如果不通过虚拟专用网络 (VPN) 进行引导,则不得允许任何人员拥有的设备连接到公司基础设施。
过程
在您的生态系统中加入任何新实体之前,建立网络安全态势尽职调查流程。定期监控以确保所有实体遵守流程对于确保恢复和响应计划的能力至关重要。
威胁情报传播是另一个可以对整个网络安全过程产生巨大影响的因素,但尚未成熟为标准做法。
建立流程以在合同完成后取消第三方的访问权限,因为这对许多企业来说都是一个代价高昂的错误。
公司需要实施全公司范围的数据访问准则和标准,尤其是在跨组织共享敏感数据时。
每月一次的服务器和网络审核有助于很好地跟踪所有特殊访问和管理员访问。
以下是您在为整个贸易伙伴网络制定安全计划时需要牢记的一些关键准则。
- 如果不是协作努力,它就不会奏效。您需要鼓励和教育与您合作的小型企业应对网络安全威胁。反过来,中小型企业可以寻求更大的合作伙伴的支持。
- 供应链专家提倡假设漏洞迟早会发生的想法,因此制定网络弹性计划是当今的必备条件。
- 在供应链网络安全管理方面,仍然不存在一个广泛的框架来支持所有规模的企业。但是,供应商和其他方可以执行独立且标准化的验证计划。
- 渗透测试可以消除已知和潜在的漏洞。
- 应建立一个中央团队或经理,定期监控整个供应链的网络安全设置,以防止不受管理的网络出现“孤岛”。
- 公司应考虑使用人工智能更主动地检测威胁和违规行为,并及时启动响应系统。
Vijaya Rao 是的创始人兼首席执行官 TechVio ,一个 I.T.服务公司。
工业技术