Sementara mendorong produktivitas dalam operasi sangat penting untuk sistem IIoT, keamanan juga harus diperhatikan. Menghubungkan OT ke internet dapat membuat bisnis lebih layak, dengan bantuan banyak sensor dan perangkat yang terhubung di tempat kerja dan data waktu nyata yang mereka hasilkan. Tetapi gagal berinvestasi dalam keamanan siber dapat merusak manfaatnya. Di sinilah keamanan berdasarkan desain dan pendekatan keamanan yang disematkan harus masuk.

 

Memiliki pusat operasi keamanan (SOC) sangat penting dalam memantau dan melindungi secara proaktif dari berbagai ancaman yang memengaruhi lingkungan yang terhubung. Unit terpusat ini memungkinkan industri dan perusahaan untuk mengawasi sejumlah besar peringatan yang mungkin mereka temui dan untuk memungkinkan tanggapan yang cepat. SOC sangat bermanfaat untuk fasilitas yang membutuhkan visibilitas yang lebih baik dan analisis berkelanjutan tentang postur keamanan mereka. Ini adalah tujuan tim SOC untuk mendeteksi insiden keamanan atau aktivitas yang tidak wajar dan dapat segera mengatasi masalah sebelum kompromi dapat terjadi. Pendekatan ini mengatasi tantangan yang mungkin muncul pada sistem lama, visibilitas sistem yang rendah, dan waktu respons yang lambat. Dengan SOC,

 

Namun, pergeseran lanskap ancaman serta infrastruktur industri mengharuskan organisasi menyesuaikan perlindungan mereka terhadap ancaman baru dan tidak dikenal yang mungkin mereka hadapi. Pengadopsi IIoT dapat menekankan pada memiliki tim yang berdedikasi untuk menangani keamanan di lingkungan OT, mengingat bahwa ini adalah area khusus. Merekrut pakar keamanan yang dapat memahami berbagai jenis ancaman dan mengambil tindakan cepat dalam mengurangi efek serangan harus menjadi perhatian utama industri dan perusahaan jika mereka ingin berkembang di tengah konvergensi TI / OT .

 

Memiliki setumpuk perlindungan yang sengaja dibangun ke dalam berbagai lapisan implementasi IIoT akan memungkinkan industri dan perusahaan untuk melakukan operasi mereka dengan aman. Lapisan keamanan ini termasuk perangkat, jaringan, dan cloud.

 

Lapisan perangkat biasanya terdiri dari perangkat dan aplikasi IIoT yang dibawa dari produsen dan penyedia layanan yang berbeda. Pengadopsi IIoT harus dapat mengetahui bagaimana produsen dan penyedia layanan mereka mengirimkan dan menyimpan data. Dan jika terjadi masalah keamanan, produsen dan penyedia layanan juga harus dapat secara aktif memberi tahu perusahaan tentang apa yang perlu diperhatikan.

 

Di area jaringan, ada gateway, yang mengumpulkan data dari perangkat. Ini adalah bagian di mana organisasi harus memiliki sistem pencegahan intrusi (IPS) generasi berikutnya agar mereka dapat memantau dan mendeteksi potensi serangan. Gateway juga merupakan tempat di mana biasanya ada pusat kendali yang mengeluarkan perintah ke perangkat yang berbeda. Pusat kendali adalah tempat paling kritis di mana organisasi harus menerapkan pengerasan keamanan untuk memastikan perlindungan terhadap infeksi malware atau peretas mendapatkan kendali atasnya.

 

Terakhir, cloud adalah tempat penyedia harus memiliki implementasi keamanan yang menjalankan perlindungan berbasis server untuk mengurangi risiko peretas yang memanfaatkan server dan data yang disimpan. Ini menegaskan kembali kekhawatiran bahwa organisasi tunduk pada retribusi perlindungan data yang berlaku.

 

Mengamankan sistem IIoT karena itu memerlukan pertahanan ancaman terhubung dan end-to-end perlindungan , dari pintu gerbang ke titik akhir, yang mampu menyediakan:

- Pemantauan dan deteksi rutin jika terjadi infeksi malware.

- Visibilitas ancaman yang lebih baik dan deteksi dini anomali.

- Pencegahan proaktif atas ancaman dan serangan antara TI dan OT.

- Transfer data yang aman.

- IPS generasi berikutnya untuk mencegah serangan mengeksploitasi kerentanan.

- Perlindungan server dan aplikasi di seluruh pusat data dan cloud.

Kunjungi Pusat Intelijen Ancaman kami di internet of things untuk lebih banyak konten terkait IIoT, termasuk diskusi tentang ancaman dan skenario serangan, kepemimpinan pemikiran, dan wawasan keamanan lainnya.

 

Sumber : https://www.trendmicro.com/