仮想トラフィックの制御
セキュアなリモートアクセスによって、ポリシーと手順を管理し、誰が何にアクセスできるかを制御し、セキュアな通信を確保し、サービスの監査とトレーサビリティを実施できます。
アクセスを制限する1つの方法は、サイトからのインバウンドトラフィックではなくアウトバウンドトラフィックのみを許可する特定のファイアウォールルール構成を制定することです。その着信トラフィックは、認証要件を持つ特定のIPアドレスに制限され、そのアクセスがさらに制限されます。通信機能を制限し、アクセスを管理することにより、すべてのアクティビティをモニタ、追跡、記録できます。
これにより、製造メーカは自社のプラントフロアの仮想トラフィックを積極的に制御できるようになるだけでなく、タイムリーな問題解決を提供し、計画外のダウンタイムを削減することで大きな価値を提供します。製造業では時は金なりです。セキュアなリモートアクセスは、生産環境をより迅速に変更し、より効率的に実行し、より優れたデータ駆動型の意思決定を支援することにより、収益を保護するのに役立ちます。
人々、ポリシー、および手順
セキュリティを職場文化の一部にするために、製造メーカは人々、ポリシー、手順の3つのことに焦点を合わせる必要があります。
- 人々: これには、アクセス権を持つユーザ、つまりサードパーティのセキュリティプロバイダ、OEM、およびシステムインテグレータ、さらには施設のスタッフやマネージャ、およびコーポレートガバナンスのチームを含む、セキュアなリモートアクセスの使用と管理に関与するすべてのユーザが含まれます。これらのチームは、ポリシーと手順を機能させるための鍵です。適切な教育とトレーニングにより、職場でのセキュリティの文化を構築し、脆弱性とリスクを減らすのに役立ちます。
- ポリシー: ポリシーは始まりです。この原理は、セキュアなリモートアクセスがどのように管理されるかを定義します。誰が何にアクセスする必要があるのか、そしてなぜなのかを説明する必要があります。プロセスが1つであるか複数であるか、アクセスが一元管理されているか分散されているか、およびこれがアクティブ管理かパッシブ管理かを指定する必要があります。全体的なセキュリティプロファイルなど、このポリシーを開発するときに考慮する必要がある他のポリシーはありますか?バッジアクセスや、誰がどこで許可されるかについてのルールなど、物理的なセキュリティのポリシーを既に持っている場合、それはどのようにリモートコミュニティに拡張または相互接続されますか? 現在のポリシーを変更する場合は、ログ記録機能とトレーサビリティ機能、および監査結果を確認してください。また、独自のシステムをテストして、穴や改善点を探すことを忘れないでください。
- 手順: ここで、ポリシーを制定するために必要な手順を説明します。文書化して所定の場所に配置すると、手順は誰でも理解して従うことができるはずのプレイブックとして大きな価値を提供します。手順はそれを完全な輪にします。関係者が適切にコミュニケーションをとり、従業員が離職しても一貫性が維持され、セキュリティの文化が会話の一部であることを保証します。
ニーズに合わせてカスタマイズされたセキュリティおよびネットワークソリューション
ゼロから始める場合でも、現在のセキュアなリモートアクセスのポリシーおよび手順を改善する場合でも、ロックウェル・オートメーションのセキュリティサービスがお手伝いします。OEM、SI、およびその他のパートナのアクセスを積極的に制御および管理できます。また、産業界のスキルギャップに対処するためのソリューションも提供できます。それは、スキルをリモートで活用することで現在のスタッフの影響を最大化するか、エンジニアのチームにリモートモニタおよび管理機能をアウトソーシングすることを意味します。
製造メーカにとって、最終的には、プラントフロアへのリモートアクセスを積極的に管理しないと、資産を脆弱性リスクにさらすことになります。そして、毎日、それらのリスクはより深刻になります。