中原富国科技网

息技术服务供应链管理中的 5 种网络安全策略——供应链管理师华润医

中原富国科技网 0

供应链管理已成为越来越以技术为中心的流程。物联网 (IoT) 设备等技术的快速数字化和广泛采用使物流比以往任何时候都更加高效,期限由2021年8月30日起至2022年12月31日止,但同时也带来了新的风险。因此,内容有关集团采购信息技术服务。举报/反馈,供应链网络安全应该是您的首要任务。

身份盗窃资源中心 (ITRC) 报告称,从 2021 年第一季度到 2020 年第二季度,供应链攻击增加了42%。这些攻击影响了 137 个美国组织和 700 万个人,突出表明该行业需要更好的威胁响应。今天的供应链经理必须为攻击做好准备,既要预防它们,也要减轻它们的影响。

您可以采用以下五种此类策略来防御不断上升的网络威胁。

分段网络

最好的网络攻击缓解策略是首先防止它们发生。为防止数据泄露,您必须首先了解自己的弱点所在,而且几乎在每个工作环境中,这都是用户。无论您有多少技术防御措施,用户错误都可能危及您的系统,因此员工培训至关重要。

员工应该知道如何发现网络钓鱼企图,使用强密码,最重要的是,为什么需要这些步骤。如果员工不了解弱密码管理可能会泄露敏感数据,自满可能会推翻对最佳实践的了解。企业还应定期进行进修培训,以确保员工不会忘记关键的安全步骤。

限制权限

供应链网络安全的另一个关键步骤是限制访问权限。任何系统、用户或程序都应该只能访问他们正确运行所绝对需要的内容。以这种方式限制权限既可以降低内威胁的风险,又可以减轻黑客访问某人帐户的影响。

这种做法也应适用于第三方。网络安全专家克里斯·尼森(Chris Nissen)表示,如果您没有持续监控它,则称其为受信任的东西是错误的。由于您无法持续监控第三方,您应该限制您的信任。实施更严格的访问控制可确保最终的违规行为,无论是恶意的还是意外的,都不会对您造成严重影响。

分段网络

要体验限制权限的全安全优势,您还应该对设备网络进行分段。供应链网络安全面临的最重威胁之一是物流对物联网设备的依赖,这会造成更广泛的攻击面。供应链管理可以通过在单独的网络上托管关键系统和数据来减轻物联网攻击的影响。

如果没有分段,黑客可能会使用远程信息处理设备访问具有敏感客户数据的服务器。分段减少了网络上的端点数量,限制了黑客进入后可以访问的内容。这样,即使您遇到安全漏洞,其损失也会最小,因为一台设备无法让网络犯罪分子访问您的所有数据。

确保冗余

无论您的安全性有多先进,您都不能假设网络犯罪分子永远不会越过它。截至 2019 年,76% 的美国企业在一年内经历了数据泄露,从那时起,网络犯罪只增不减。考虑到这些攻击的可能性有多,您必须确保能够快速生存并从中恢复。冗余是实现这一目标的关键一步。

供应链应该备份所有关键任务系统和数据。这种冗余将帮助您在违规期间继续运营,最限度地减少其影响,特别是如果您还对网络进行了分段并限制了权限。创建备份时,请记住对它们应用与对主系统相同的安全级别。

定期渗透测试

网络犯罪正处于不断演变的状态。新威胁经常出现,例如复杂的 SolarWinds 攻击影响了约 100 家公司。由于安全基础设施很快就会过时,因此供应链必须定期测试其弹性。

渗透测试涉及聘请黑客专家来尝试破坏您的系统,然后揭示您可以如何改进。定期执行这些测试将帮助您跟上新出现的威胁并找到网络安全中的弱点。如果没有定期的渗透测试,您可能会在不知不觉中受到攻击,从而导致数据泄露的破坏性远远超出您的预期。

供应链网络安全至关重要

网络安全必须成为供应链管理的常规分。这五种策略绝不是一个详尽的清单,而是最限度地减少违规影响的关键步骤。每个供应链的网络安全策略看起来都不同,但都应包括这些考虑因素才能有效

linux虚拟网卡怎么配置

家庭宽带怎么配路由器的

交换机怎么改成单链路

以门框拍照造型怎么拍照

摄像头利用什么效应

顺丰快递为什么不能邮寄键盘

日本邮政cl开头的是什么快递

重庆哪有学seo的地方

福田seo整站优化哪里好

标签:网络安全 供应链 网络犯罪 黑客 美国_科技