Page 112 - st-proses-otomasyonu-2018-ocak
P. 112

PM İÇİN DOĞRU ADIMLAR  OLMADIĞINA NASIL KARAR VERİRİM?   1  endüstriyel uygulamaları tamamen güvence
              BİR CİHAZIN IOT İÇİN BİR ADAY OLUP
                                                                             OLASI BİR IOT İLETİŞİM VE
                                                                             TEHDİT AKININDAN NASIL
                                                                                 KORUYABİLİRİM?
              Daha çok cihaz akıllı sensörlerle
              donatıldığı ve iletişim kurma
                                                                      Hiçbir ürün, teknoloji veya metodoloji,
              kabiliyeti elde ettiği için, bu nesneler
              daha sonra kompleks süreçlerin
                                                                    altına alamaz. Hem iç hem de dış tehditleri
              daha iyi anlaşılması için kullanılan
                                                                     ele almak için Derinliğine Savunma (DiD)
              araç haline gelmektedir. Daha
              iyi kontrol edilebilen ve böylece
                                                                       policy ve teknoloji gibi çeşitli güvenlik
              verimliliği arttıran daha akıllı
                                                                               katmanlarını kullanır.
              makinelerin yapılmasına yardımcı                       yaklaşımı gereklidir. Bu yaklaşım, fiziksel,
              olabilmektedirler. Cihazınızın
              IoT’ye bağlanıp bağlanmamasına
              karar vermek için, yalnızca
              “Bunun ağda olmasının değeri
              nedir?” sorusunu sorun. Bir şey
              bağlayabiliyor olmanız, bağlamanız                                       2
              gerektiği anlamına gelmez. Eğer
              bağlamanın değeri riskten büyükse,
              o zaman bu cihazın bir aday olması                              OLASI BİR IOT İLETİŞİM VE
              muhtemeldir. Eğer ağınıza eklemeye                               TEHDİT AKININA KARŞI 2
              karar verirseniz, standart EtherNet/
              IP™ teknolojisini kullandığından                         Ayrıca, iç veya dış, sahada veya uzaktan
              ve IP standartları ile en iyi                           operasyonlarda sistemlerinize insan
              uygulamalara uyum sağladığından                         etkileşimini kontrol etmek için politikalar
              emin olun.                                              oluşturmalısınız. Ağınızdaki kimse doğrulayın,
                                                                      ne yapabileceklerini yetkilendirin ve sonrasında
                                                                      ağınızda ne yaptıklarının raporunu yapın.
                                                                      Ağlarınızı bölmek için en iyi uygulamaları
                    SİBER GÜVENLİĞİN                                  kullanın: güvenli domainler kurun ve VLANlar,
                 IOT VE END. KONT. SİST.                              VPNler, güvenlik duvarları, ACLler tanımlayın
              GÜVENLİĞİ İÇİN FARKI NEDİR?                             ve ağınızda kimin neye erişimi olduğunu
                                                         3            sınırlandırmak için şifreler kullanın. Ağınızı
           Çok büyük bir fark yoktur. İyi bir siber
          güvenliği planı önlemeye sahiptir: riskleri                 daha küçük ölçekli VLAN’lara bölmek bakım
         azaltmaya yönelik politika ve prosedürlerin                  için yardımcı olur ve bir yalıtım seviyesi sağlar.
         hazırlanması ve çözüm – bir güvenlik ihlali
        olduğunda ne yapılması gerektiği. Bu durum,                    IOT VE ICS SİBER GÜVENLİĞİ NASIL
         endüstriyel kontrol sistemleri (ICSs), için de                         YÖNETİLMELİDİR?
          aynıdır ve aslında daha da önemli olabilir            IoT’nin sunduğu avantajları ve fırsatları tamamen elde
         çünkü operasyonların durdurulması şirket               etmek için, Bilgi Teknolojileri ve Operasyon Teknolojileri
                için yüksek maliyetli olabilir.                 ağ altyapılarının birleştirilmesini kabul etmeniz
                                                                gerekmektedir. Bu da sizin tüm ağınızı, aynı teknolojileri
                                                                ve personeli kullanarak yönetmenizi sağlar ve varlık
                                                                ve eğitimleri azaltmaya – iki yerine bir çalışan ile iki
                                                                farklı şey yerine bir ortak hedef- yardımcı olmaktadır.
                                                                Ancak, bu kolay bir yolculuk değildir. Departmanlar,
                                           4                    tesisler ve tedarikçiler arasında daha iyi bir işbirliğinin
                                                                olması gerekecektir. Fabrika ağlarının çoğu, işletme ile
                                                                bağlanmak üzere tasarlanmamıştır bu nedenle kapsamlı
                                                                bir değerlendirme, stratejinizin ve uygulama planınızın
                                                                geliştirilmesinde iyi bir başlangıç olacaktır.
   107   108   109   110   111   112   113   114   115   116   117