Các sáng kiến chuyển đổi kỹ thuật số được thúc đẩy bởi mong muốn đưa ra các quyết định kinh doanh dựa trên dữ liệu. Cho dù bạn đang tìm cách tăng sản lượng, giảm lãng phí hay cải thiện sự an toàn, câu trả lời nằm trong dữ liệu của bạn: thu thập, phân tích và học hỏi từ đó.
Nhưng điều gì xảy ra khi dữ liệu của bạn sống ở những địa điểm khắc nghiệt? Có lẽ ở những nơi nóng, lạnh, ẩm, mặn hoặc bụi? Làm thế nào để bạn thu thập thông tin với điều kiện khắc nghiệt như vậy? Và làm thế nào để bạn kế nối thiết bị mạng cisco một cách an toàn?
Bước đầu tiên là hội tụ vào một mạng IP duy nhất. Hội tụ mạng là một công thức đã được chứng minh để kết hợp tất cả dữ liệu trong môi trường của bạn. Cisco đã và đang giúp hàng trăm ngàn tổ chức hội tụ các mạng thoại, video, dữ liệu và IoT của họ thành một mạng IP duy nhất. Chúng tôi đã làm điều này trong hơn 30 năm và chúng tôi biết nó hoạt động. Một mạng đơn giản dễ quản lý và vận hành và giảm tổng chi phí sở hữu của bạn. Tuy nhiên, thách thức chính với một mạng hội tụ là nó cần được bảo mật. Có ba yếu tố bạn cần để kết nối an toàn mạng công nghiệp: 1) phần cứng được xây dựng có mục đích, 2) phần mềm bảo mật được ký điện tử và xác thực và 3) kiến trúc mở rộng.
Những hình ảnh được ký điện tử có nghĩa là gì? Khi chúng tôi biên dịch một hình ảnh tại Cisco, chúng tôi thực hiện hàm băm trên mã nhị phân. Kết quả của hàm băm đó được mã hóa bằng khóa riêng của thiết bị mạng Cisco dự án đó được nhúng ngay trong hình ảnh phần mềm. Vào thời điểm khởi động, có hai điều xảy ra: 1) máy cục bộ tính toán hàm băm của chính nó dựa trên nhị phân của hình ảnh phần mềm và 2) nó giải mã thông tin họ đang tìm kiếm, tìm kiếm chữ ký đó và đảm bảo hai chữ ký khớp nhau. Quá trình này cung cấp sự đảm bảo rằng phần mềm đã không bị giả mạo và nó an toàn để khởi động. Hình ảnh được kỹ thuật số là một thành phần quan trọng đối với quy trình khởi động an toàn.
Giờ đây, phần mềm đã được tải an toàn trên thiết bị, quản trị viên mạng có thể sử dụng hệ điều hành mạng an toàn và mạnh mẽ nhất trong ngành: Cisco IOS XE, chứa hơn 1.300 lệnh tính năng bảo mật và tùy chọn từ khóa.
Nhưng điều gì xảy ra khi dữ liệu của bạn sống ở những địa điểm khắc nghiệt? Có lẽ ở những nơi nóng, lạnh, ẩm, mặn hoặc bụi? Làm thế nào để bạn thu thập thông tin với điều kiện khắc nghiệt như vậy? Và làm thế nào để bạn kế nối thiết bị mạng cisco một cách an toàn?

Bước đầu tiên là hội tụ vào một mạng IP duy nhất. Hội tụ mạng là một công thức đã được chứng minh để kết hợp tất cả dữ liệu trong môi trường của bạn. Cisco đã và đang giúp hàng trăm ngàn tổ chức hội tụ các mạng thoại, video, dữ liệu và IoT của họ thành một mạng IP duy nhất. Chúng tôi đã làm điều này trong hơn 30 năm và chúng tôi biết nó hoạt động. Một mạng đơn giản dễ quản lý và vận hành và giảm tổng chi phí sở hữu của bạn. Tuy nhiên, thách thức chính với một mạng hội tụ là nó cần được bảo mật. Có ba yếu tố bạn cần để kết nối an toàn mạng công nghiệp: 1) phần cứng được xây dựng có mục đích, 2) phần mềm bảo mật được ký điện tử và xác thực và 3) kiến trúc mở rộng.
1. Chọn đúng phần cứng cisco chính hãng
Bắt đầu với phần cứng ANBINHNET phù hợp. Đối với internet công nghiệp (IIoT), phần cứng mạng phải đáp ứng các yêu cầu của cả bộ phận công nghệ vận hành (OT) và bộ phận CNTT. Ở cấp độ cao, OT điều hành các hoạt động và hiểu cách tổ chức sản xuất hàng hóa hoặc dịch vụ của mình. CNTT kết nối mạng và muốn đảm bảo nó được thực hiện an toàn. Mỗi OT và CNTT đều có những ưu tiên, mục tiêu và mối quan tâm khác nhau, tuy nhiên phần cứng phải đáp ứng cả hai yêu cầu.2. Chọn đúng phần mềm
Đi lên ngăn xếp công nghệ, thành phần tiếp theo bạn cần để kết nối an toàn mạng công nghiệp là phần mềm phù hợp. Bổ sung phần cứng bảo mật bằng hình ảnh được k ý kỹ thuật số, quy trình khởi động an toàn và bảo vệ thời gian chạy để đảm bảo phần mềm được bảo mật và không bị giả mạo.Những hình ảnh được ký điện tử có nghĩa là gì? Khi chúng tôi biên dịch một hình ảnh tại Cisco, chúng tôi thực hiện hàm băm trên mã nhị phân. Kết quả của hàm băm đó được mã hóa bằng khóa riêng của thiết bị mạng Cisco dự án đó được nhúng ngay trong hình ảnh phần mềm. Vào thời điểm khởi động, có hai điều xảy ra: 1) máy cục bộ tính toán hàm băm của chính nó dựa trên nhị phân của hình ảnh phần mềm và 2) nó giải mã thông tin họ đang tìm kiếm, tìm kiếm chữ ký đó và đảm bảo hai chữ ký khớp nhau. Quá trình này cung cấp sự đảm bảo rằng phần mềm đã không bị giả mạo và nó an toàn để khởi động. Hình ảnh được kỹ thuật số là một thành phần quan trọng đối với quy trình khởi động an toàn.
Giờ đây, phần mềm đã được tải an toàn trên thiết bị, quản trị viên mạng có thể sử dụng hệ điều hành mạng an toàn và mạnh mẽ nhất trong ngành: Cisco IOS XE, chứa hơn 1.300 lệnh tính năng bảo mật và tùy chọn từ khóa.
Trang chủ: Anbinhnet.com.vn
Lý tưởng nhất, giải pháp bảo mật cũng tích hợp với công nghệ được sử dụng bởi Trung tâm điều hành an ninh (SOC) để giám sát, điều tra và khắc phục các sự cố bảo mật trong môi trường CNTT. Bằng cách này, SOC có tất cả thông tin cần thiết ở một địa điểm để giảm thời gian phát hiện và ứng phó với sự cố an ninh. Các nhà phân tích bảo mật có thể thấy, ví dụ, liệu một cuộc tấn công bắt nguồn từ môi trường CNTT và di chuyển sang môi trường OT hay nếu một cuộc tấn công xâm nhập vào môi trường OT thông qua một thứ như thiết bị dễ bị tấn công.
3. Tích hợp kiến trúc
Phần thứ ba trong ngăn xếp công nghệ là tích hợp kiến trúc. Tìm kiếm các giải pháp bảo mật tận dụng phần cứng mạng hiện có để cung cấp khả năng hiển thị lưu lượng truy cập mạng và để xác định và ngăn chặn các mối đe dọa tiềm ẩn. Cả CNTT và OT đều có thể hưởng lợi từ việc có được khả năng hiển thị hoàn toàn của môi trường OT, nhưng CNTT không thể đủ khả năng chi phí hoạt động cần thiết để hỗ trợ một mạng SPAN riêng. Bằng cách tích hợp các cảm biến vào phần cứng mạng, CNTT có thể thấy hành vi bất thường ở bất cứ đâu trong môi trường, trong khi OT có thể có được những hiểu biết mới và sâu sắc hơn về hoạt động.Lý tưởng nhất, giải pháp bảo mật cũng tích hợp với công nghệ được sử dụng bởi Trung tâm điều hành an ninh (SOC) để giám sát, điều tra và khắc phục các sự cố bảo mật trong môi trường CNTT. Bằng cách này, SOC có tất cả thông tin cần thiết ở một địa điểm để giảm thời gian phát hiện và ứng phó với sự cố an ninh. Các nhà phân tích bảo mật có thể thấy, ví dụ, liệu một cuộc tấn công bắt nguồn từ môi trường CNTT và di chuyển sang môi trường OT hay nếu một cuộc tấn công xâm nhập vào môi trường OT thông qua một thứ như thiết bị dễ bị tấn công.
Nhận xét
Đăng nhận xét