Dit is een nieuwe pagina.

Home > Artikelen > IoT beveiligen

Securing IoT

Inhoud

Beschrijving Hoofdstuk

  1. Een korte geschiedenis van OT-beveiliging
  2. Veelvoorkomende uitdagingen bij OT-beveiliging
  3. Hoe IT- en OT-beveiligingspraktijken en -systemen verschillen
  4. Formele risicoanalysestructuren: OCTAVE en FAIR
  5. De gefaseerde toepassing van beveiliging in een operationele omgeving
  6. Overzicht

In dit voorbeeld hoofdstuk van IoT Fundamentals: Netwerk Technologieën, Protocollen, en Use Cases for the Internet of Things, zullen lezers een korte geschiedenis bekijken van de beveiliging van operationele technologie (OT), hoe deze is geëvolueerd en enkele van de veelvoorkomende uitdagingen waarmee deze wordt geconfronteerd.

De tekst op deze webpagina is vertaald vanuit het Engels naar het Nederlands door Priscilla F. Harmanus. De originele tekst van het artikel vind je hier.


Overzicht

Naarmate industrieën moderniseren met het oog op operationele efficiëntie, verbeterde veiligheid en concurrentievermogen, moeten ze dit veilig doen. Moderniseringsprocessen zorgen vaak voor meer connectiviteit in de context van oudere en zeer kwetsbare OT-middelen en -processen. Beveiliging is een proces dat gedurende de hele levenscyclus van die verandering en operatie moet worden toegepast. Om beveiliging te bereiken, moet een organisatie risico's kunnen definiëren en weloverwogen keuzes kunnen maken over hoe deze het beste kunnen worden aangepakt.

Gelukkig is veel van wat beschikbaar is om de risico's van bedreigingen te minimaliseren, direct beschikbaar. Netwerkconnectiviteit kan worden beveiligd met de juiste apparatuur en het juiste beleid. Bedreigingen als gevolg van onveilige praktijken, aanvallen en behoeften op afstand kunnen worden geïdentificeerd en beheerst met speciale industriële beveiligingsapparatuur en -praktijken. Na verloop van tijd zijn er mogelijkheden om risicovermindering uit te breiden door convergentie en samenwerking. Leren van de meer uitgebreide en volwassen beveiligingspraktijken en -tools in IT-omgevingen, evenals het coördineren van verdedigingslagen om kritieke industriële activa te beschermen, zijn belangrijke beveiligingsondersteunende factoren voor operationele omgevingen.