التحدي المتمثل في تقنيات عمليات
نحن هنا بالفعل. أنها قد مرت علينا. انتشارها لالتقاط الأنفاس، مع يقدر عدد سكانها ب 125 مليار على مدى العقد المقبل. أجهزة تقنيات عمليات هي الرائدة في التحول الرقمي في المجتمع، ومن المتوقع أن تحدث ثورة في الطريقة التي نعيش بها، واللعب والعمل.
ولكن يمكننا السيطرة حقا النمو الهائل من الآلات المتصلة بالإنترنت؟ و، من منظور أمني، ماذا تعني هذه الآلة الضخمة لشبكة الجهاز؟ من الأجهزة القابلة للارتداء لأنظمة التحكم الصناعية وراء الشبكة، ما هي التهديدات والمخاطر المرتبطة بأجهزة تقنيات عمليات؟
تهديدات البرمجيات الخبيثة الجديدة
لقد كانت السنوات الخمس الماضية على الساحة لجيل جديد من الأجهزة البرمجيات الخبيثة جزءا لا يتجزأ من استهداف وإنترنت الأشياء. ببطء، في حين النامية مرتبطة أو أجهزة "ذكية"، أن العالم قد أدرك عواقب وضع الوقت الى السوق والتكلفة على أي اعتبارات أمنية. العدادات الذكية والمنازل الذكية، أي شيء يمكن أن يكون ذكيا، وكما يوحي اسمها، أنها هشة. الهجمات الآن أن متوسط الوقت اللازم لتعطيل أجهزة تقنيات عمليات الضعيفة على شبكة الإنترنت قد انخفض إلى حوالي خمس دقائق، والجهات الفاعلة التهديد يمكن بدء نشاطها خلال 24 ساعة لتعطيل أجهزة معينة.
العديد من هذه الأجهزة تقنيات عمليات الضعيفة تشغيل على الانترنت 24 ساعة في اليوم، 7 أيام في الأسبوع، ولدي الكثير من عرض النطاق الترددي المتوفر. وهذا يجعلها ليس فقط هدفا جذابا للاحتلال رفض الخدمة الموزعة (دوس) إقناعا، ولكن أيضا نقطة انطلاق الأبرياء أن شبكات الأضرار الداخلية من خلال وصلات نهاية ظهورهم. من انتزاع الفدية في مجال التعدين التشفير، في كل عنصر من عناصر المشهد التهديد، وأجهزة تقنيات عمليات لديها القدرة على بمثابة بوابات في الداخل وشبكات الشركات.
التحديات التقنية
ليس هناك شك في أن الجميع يواجه تحديات تقنية غير مسبوقة في إدارة تقنيات عمليات المخاطر: حسابات تقنيات عمليات الموجهة الإنترنت ل5٪ فقط من إجمالي عدد الأجهزة الموجودة. تشكل 95٪ المتبقية المخاطر المعقدة والقضايا إدارة خدمات تقنية المعلومات:
ومجزأة الإنترنت من السوق الأمور وهناك معايير متعددة في العمل التي تتطلب أدوات مختلفة لرصد وعمليات الشبكة.
البصمة الأجهزة من أجهزة تقنيات عمليات صغيرة، إن لم يكن صغيرا، والقدرة الحاسوبية صغيرة، مما يجعلها غير قادرة على استخدام أدوات إدارة الأمن نقطة النهاية المستندة إلى وكيل التقليدية.
أجهزة تقنيات عمليات تحتوي على عدد كبير من مداخن البرامج مع التقنيات الخاصة والأشكال، فضلا عن البرمجيات مفتوحة المصدر، مما يجعل صيانتها قليلا من الصعب، إن لم يكن مستحيلا.
بسبب المنافسة الشرسة وإلحاح السوق، وتجاهل مصنعي تقنيات عمليات الاستثمارات الهندسة والأمن. ونتيجة لذلك، الأجهزة غالبا ما تحمل أسماء الثابت تلوينها وكلمات السر، وتمكين الخدمات غير الضرورية، ونقاط الضعف للاستغلال عن بعد التي نادرا ما تنشر.
حتى إذا تم الإفراج عن إصلاح البرمجيات أو نظام تشغيل جديد لجهاز، انتشارها في كثير من الأحيان غير عملي. على سبيل المثال، حيث هو الجهاز؟ يمكنني عن بعد؟ أحتاج الوصول المادي والكابلات مخصصة لترقيات؟
5G بات وشيكا
كما يصبح 5G حقيقة واقعة، والمليارات من الناس وتريليونات من آلات يحصلون على تعزيز المتنقلة ذات النطاق العريض لتمكين مجموعة واسعة من التطبيقات من الجراحة الطبية ذات المهام الحرجة إلى خدمات الطوارئ وزيادته / الواقع الافتراضي. ما هو أسوأ من ذلك، وطويلة العمر الافتراضي للجهاز تفاقم جميع المشاكل المذكورة أعلاه. وسوف تستمر الأجهزة تقنيات عمليات عفا عليها الزمن وغير آمنة في الوجود وسوف تلاحقنا لسنوات عديدة.
كما عدد كبير من أجهزة تقنيات عمليات تشكل مخاطر بشكل فردي أو جماعي، وتحديد، وظائف الإدارة التنظيمية والأصول أصبحت أكثر أهمية.
من الناحية التشغيلية، استنتاج هوية (ما هو) وظيفة (ماذا يفعل) من أجهزة تقنيات عمليات من خلال مراقبة حركة مرور الشبكة سرعان ما اصبحت ضرورة لجميع مشغلي الشبكات. هذا وسوف تمكنهم من تقييم مستوى المخاطر وطبيعة المخاطر بحيث يمكن أن تدار بشكل صحيح. ولكن هذا ليس سهلا. الرؤية المطلوبة عبر الشبكة على حد سواء واسعة وعميقة.
ISP يطلب المساعدة
مزودي خدمات الإنترنت يسعون بالفعل مساعدة من شركاء موثوق بهم لتوفر لهم قدرات الرؤية والمراقبة المطلوبة من قبل البنية التحتية للخدمات المتطورة. مع القدرة على تحديد نوع وموقع الأجهزة تقنيات عمليات على شبكة الاتصال الخاصة بهم، ومشغلي تكون قادرة على حماية نفسها وعملائها من التهديدات.
إنترنت الأشياء لديه القدرة على تغيير جذري حياتنا. أجهزة تقنيات عمليات تدفع التغيرات الأساسية في التكنولوجيا والثقافة، وتغيير لدينا المشهد IT الحالي. العديد من التطبيقات التي المستهلكين كانوا ينتظرون من أجل مستقبل أكثر ذكاء وتشمل معدلات فائقة السرعة نقل، وتعزيز تجربة المستخدم، وتعزيز الواقع الافتراضي.
ومع ذلك، وإنترنت الأشياء يبدأ في ابتكار محرك الأقراص في الصناعات الحساسة الرئيسية (مثل الرعاية الصحية، والنقل، والمرافق العامة) -spawned وشبكة الرابع الصناعي الثورة الغد تتطلب الرقابة الأمنية الفعالة من أجهزة تقنيات عمليات لمعالجة توافر معدات تقنيات عمليات و الموثوقية. خدمات جديدة وخصوصية المستهلك والأمن.