OEM在制造业网络安全方面发挥着更大的作用

由于OEM还为自己易受网络攻击群体的制造客户提供服务,因此有一些额外的考虑因素来了解网络安全。

整车厂应该把网络安全放在业务的首要位置,仔细监控市场上自己的产品,以确保其持续安全,并严格规范其用于外部工作的设备。
整车厂应该把网络安全放在业务的首要位置,仔细监控市场上自己的产品,以确保其持续安全,并严格规范其用于外部工作的设备。

大部分关注网络安全已经讨论了制造商能够更好地保护自己的产品,但制造业的OEM和其他供应商也是Cyber​​Attack的目标:它们是有价值数据的存储库,他们有重要的IT和OT运营,而且它们通常缺乏适当地解决网络安全所需的内部资源。

与品牌制造商一样,oem需要彻底评估其网络安全漏洞,适当划分网络并管理其访问,创建和测试恢复计划,并适当培训人员。但是,由于原始设备制造商也为制造客户服务自己易受网络攻击,有一些额外的考虑因素意识到。

根据《2021年网络安全:评估风险》来自PMMI商业智能的新报告,OEM应该考虑与第三方网络安全公司合作,以确保保障足够,员工被正确了解情况。由于OEM的最大疑虑是从外部观察员屏蔽其客户数据和客户名单,因此第三方专家可以帮助OEM避免受到损害,并且可以快速实施损坏减轻措施,应该发生数据违规,向客户展示其客户他们认真对待他们的数据诚信。


提高网络安全的第一步。


随着网络的安全和分段,由于它们的外部连接,oem有额外的责任,这些外部连接可能被用作连接客户网络内其他目标的桥梁。

接受采访的品牌制造商列出了他们需要从供应商那里得到什么,以更好地保护软件系统和硬件设备:

供应商运营的风险评估

为设备登录实施双重身份验证

隔离设备数据/注册码和输入/输出的方法

确保远程连接的安全性

备份和恢复系统

硬件和软件的受保护更新

为了更好地为客户提供网络安全的合作伙伴,OEM应该在他们的业务中保持网络安全的顶级,仔细监控市场上的产品,以确保他们正在进行的安全性,并严格规范他们用于外部工作的设备。网络安全还应包含在设备设计的最早阶段,考虑到设备如何连接到网络,哪些部件将与机器本身连接,以及这些组件如何更安全,以及新设备将如何集成到运营中,以及未来是否将使用远程服务。

安全链条

生产由其他第三方oem或供应商修改的组件或设备的oem也有一套独特的网络安全考虑,因为尽管它们可以尽其所能确保其产品的安全,并已采取所有网络安全预防措施,一旦他们的产品售出,他们几乎无法控制产品的状况。在某些情况下,原始设备制造商生产的产品经常被其他第三方修改,然后再转售或用于其他设备,可能会失去对新修改产品质量的控制。原始设备制造商的产品可能会被修改,从而降低内置安全功能的有效性,可能会加载有问题的软件,也可能只是补丁过期,所有这些都可能致命地危及产品的安全。

因此,OEM应该寻求建立一个明确的产品链,并与经销商,其他OEM和部件供应商密切合作,以监测供应链中的产品,并确定它们是否正在修改并保持最新。

oem还应立即将产品中发现的任何漏洞通知所有合作伙伴,以确保这些漏洞不会因第三方行动而加剧。这也适用于更新和补丁。


看这个五分钟的视频预测维护和网络安全

安全设备

OEM还必须考虑其员工在客户位置的现场使用的所有设备和技术组件。与连接的内部网络一样,现场使用的OEM员工设备可能潜在用作渗透较大网络的桥梁。这适用于没有外部连接能力的技术 -即使是u盘这样的“哑”设备上也可能隐藏着恶意程序,只要插上电源就可以上传。如果感染没有被察觉一段时间,oem可能会在错误被发现之前意外地感染大量客户。

OEM应该执行规则,如禁止个人设备,定期更新设备,定期安装强大的安全程序,清理和消除设备上不必要的程序/数据,并定期清洁“愚蠢的数据存储库,例如USB棒。员工还需要在设备上最佳实践彻底培训,例如不使用工作设备(特别是互联网)以外的工作设备,并在访问或项目中限制在客户网络中的直接连接。

下载下面的免费报告。

来源:PMMI商业智能,”2021网络安全:评估您的风险“


更多在家里