2022 Rapport de préparation à la cybersécurité pour les industries des infrastructures critiques
Les organisations d'infrastructures critiques subissent des processus de transformation numérique, de numérisation et d'adoption de la technologie de l'Internet des objets (IoT) pour améliorer l'efficacité
et fiabilité. La connectivité qui en résulte de la technologie opérationnelle (OT) à Internet et la convergence entre OT et a créé des efficacités extrêmes, comme
ainsi que de nouvelles vulnérabilités et de l'exposition aux menaces de cybersécurité.
Alors que l'Agence nationale de sécurité américaine (NSA) et l'Agence de sécurité de la cybersécurité et des infrastructures (CISA) ont noté dans une alerte commune, les cyber-acteurs démontrent «leur
La volonté continue de mener une cyber-activité malveillante contre les infrastructures critiques en exploitant des actifs OT accessibles à Internet. Et ces cyberattaques grandissent
dans leur taille, leur sophistication et leur prévalence.
De nombreux principes de défense de votre environnement informatique apprennent les systèmes de contrôle industriel (ICS), les systèmes de contrôle de surveillance et d'acquisition de données (SCADA) et d'autres OT. Mais sécuriser l'OT a des complexités et des considérations supplémentaires.
Nous avons créé ce guide de ressources avec plus de 80 liens de référence utiles, classés et décrits, pour raccourcir votre apprentissage sur le paysage de la menace d'infrastructure critique en évolution, les pratiques modernes de cybersécurité industrielle utilisées pour la défense et les étapes pour formuler vos propres plans et stratégies.
En savoir plus
En soumettant ce formulaire, vous acceptez Rockwell Automation vous contacter avec e-mails marketing ou par téléphone. Vous pouvez vous désinscrire à n'importe quel moment. Rockwell Automation des sites Internet et les communications sont soumises à leur Avis de confidentialité.
En demandant cette ressource, vous acceptez nos conditions d'utilisation. Toutes les données sont protégé par notre Avis de confidentialité. Si vous avez d'autres questions, veuillez envoyer un e-mail dataprotection@techpublishhub.com
Catégories associées : Applications, BUT, Collaboration, Conformité, Connectivité, E-mail, Iiot, Internet des objets (IoT), IoT, Logiciel, Malware, Pare-feu, Processeurs, Réseau, San, Serveur, Transformation numérique
Plus de ressources de Rockwell Automation
2022 Rapport de préparation à la cybersécu...
Les organisations d'infrastructures critiques subissent des processus de transformation numérique, de numérisation et d'adoption de la technologi...