Zarządzanie ryzykiem w ramach Connected Enterprise

Zarządzanie ryzykiem w ramach Connected Enterprise

Koncepcja Connected Enterprise stanowi ogromną wartość dla przemysłu. Inteligentna produkcja zapewnia przemysłowi informacje kontekstowe i rozwiązania, które mogą zwiększyć przepustowość i wydajność zakładu, obniżyć koszty, skłonić do podejmowania trafnych i terminowych decyzji, poprawić bezpieczeństwo i spełnić oczekiwania klientów.

Konieczność posiadania natychmiastowego dostępu do tych analiz w celu tworzenia określonych wartości zachęca najlepsze w swojej klasie firmy do inwestowania w inteligentniejsze urządzenia, które wykrywają konieczność przeprowadzenia konserwacji przed wystąpieniem usterki, zintegrowane systemy sterowania, które analizują aktualny stan pracy i optymalizują wydajność i bezpieczeństwo, oraz łączność w całym łańcuch dostaw mającą na celu koordynację działań.

Cyfrowa transformacja to nie kwestia bycia „za” lub „przeciw”. To ewolucja, a nie rewolucja. Podróż, a nie cel. Około 20% firm podjęło świadomą decyzję o przeprowadzeniu transformacji cyfrowej. Reszta nie jest do końca przekonana i poświęca mniej czasu na planowanie, celowo lub nie.

Nieunikniona modernizacja sprzętu wiąże się z nowymi urządzeniami i łącznością, a wraz z tymi sprzętami i maszynami pojawiają się nowe zagrożenia. W ramach modernizacji maszyn połączone urządzenia zastępują te przestarzałe. Podczas wymiany sprzętu konstruktorzy mogą mieć zapewnioną łączność z maszynami na hali produkcyjnej, aby zdalnie analizować wydajność i ograniczać koszty regulacji i napraw.

Tak czy inaczej, firmy powinny zarządzać ryzykiem w zakresie bezpieczeństwa i ochrony. Dotyczy to przede wszystkim sytuacji, gdy firma już wstąpiła na ścieżkę transformacji cyfrowej. W takim przypadku zarządzanie nieuniknionymi zagrożeniami powinno być zaplanowane jako integralna część procesu.

Zagrożenia dla bezpieczeństwa i ochrony są nierozerwalnie związane z nadejściem nowej ery. Hakerzy w coraz większym stopniu przeprowadzają ataki na przemysłowe systemy sterowania (ICS), powodując zakłócenia, niszcząc produkty fizyczne lub aktywa, a także wykradając własność intelektualną. Liczba ataków ICS wzrosła dramatycznie w ostatnich latach.

W obliczu tych nowych zjawisk normy bezpieczeństwa i ochrony stosują podobną terminologię i odwołują się do ryzyka, jakie każde z nich stwarza względem drugiego. Przypadek naruszenia bezpieczeństwa, który oddziałuje na środki trwałe, może prowadzić do uszkodzenia sprzętu i wpłynąć negatywnie na pracowników i/lub środowisko.

Planowanie bezpieczeństwa zaczyna się od wdrożenia podstawowego systemu bezpieczeństwa lub higieny cybernetycznej. Nie wszystkie są łatwe w zarządzaniu, ale odgrywają istotną rolę w zachowaniu bezpieczeństwa. Takie działania obejmują swym zakresem inwentaryzację zasobów, sprzętu i oprogramowania w sieci firmowej, kontrolę aktualizacji i instalacji oprogramowania, zarządzanie hasłami i ograniczanie przywilejów oraz szkolenie personelu w zakresie umiejętności identyfikacji działań mających na celu wyłudzenie informacji.

Uwzględnia to korzystanie ze sprzętu zaprojektowanego z myślą o bezpieczeństwie, identyfikację luk, zarządzanie łatkami oraz stosowanie kopii zapasowych. Obejmuje również projektowanie i segmentację sieci oraz modernizację starzejącej się infrastruktury.

Wiele z tych praktyk od dawna jest stosowanych w świecie IT, ale rzadko spotykanych w branży OT. Podczas gdy większość przedsiębiorstw dysponuje listą zasobów informatycznych, znacznie mniej posiada wyczerpującą listę sterowników i poziomów wersji oprogramowania lub program do ich aktualizacji podczas planowanej konserwacji. Ogólnie rzecz ujmując, inżynieria musi współpracować z branżą IT w celu utrzymania dobrych praktyk w zakresie higieny cybernetycznej w całym przedsiębiorstwie. Dotyczy to również systemów ICS.

W miarę modernizacji lub zakupu sprzętu należy oceniać i odpowiednio ograniczać zagrożenia dla bezpieczeństwa i ochrony. Jeśli konstruktor maszyny wymaga dostępu do urządzenia, w jakim stopniu taki dostęp będzie ograniczony? W jaki sposób sprawdzisz, czy maszyna nie może zostać poddana manipulacjom bez narażania pracowników na niebezpieczeństwo? W jaki sposób będziesz chronić własność intelektualną?

Odpowiednia higiena cybernetyczna, projekt, ocena i implementacja pozwalają czerpać korzyści oferowane przez koncepcję Connected Enterprise bez wystawiania wydajności, rentowności lub reputacji na szwank.

Skontaktuj się z ekspertami ds. bezpieczeństwa cybernetycznego i ochrony firmy Rockwell Automation, aby mogli Ci pomóc w opracowaniu planów i strategii zarządzania ryzykiem w przedsiębiorstwie.

Megan Samford
Opublikowane 29 Kwiecień 2019 Przez Megan Samford, Director, Product Security, Rockwell Automation
  • Kontakt:

Blog

Wpisy na blogu to dla pracowników i gości okazja, by informować klientów o zmianach w branży i prezentować najnowsze trendy technologiczne.