【258页PPT】Fortinet制造业整体安全解决方案V13(01月14更新).pptxVIP

【258页PPT】Fortinet制造业整体安全解决方案V13(01月14更新).pptx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多

1;

目录

1.概论

2.制造型企业的典型网络组成与安全分析

3.先进制造业的安全解决方案

4.WhyFortinet–Fortinet核心竞争力?;

概述;

概述

?第四次工业革命/工业制造2025简介

?先进制造业的数字化转型趋势

?数字化转型下的制造业的安全挑战;

第四次工业革命à网络化、数字化、智能化;

将制造企业的所有信息技术整合进数字空间,它彻底改变了企业的运营的运行模式,以及如何将产品价值传递给客户的方式

[DigitalTransformation]

6;

数字化转型,业务越来越开放和交互能力,信息安全风险的暴露面正逐步增加。;;;

[SecurityTransformation]

10;

防火墙

防病毒

入侵防御

终端安全

主机安全

Web安全;

2010年的“极光行动”攻击让Google进行了全面网络安全转型,BeyondCorp是Google的零信任网络安全的模型。

梳理业务流程“企业的传统安全信任区域已经不再有效”;

自2017年起,Gartner提出了自适应模型的完善版本CARTA(ContinuousAdaptiveRiskandTrustAssessment

),其强调了风险和信任的辩证关系,核心概念:“访问,

就是从信任的角度去进行访问控制;保护,就是从风险的角度去进行防御”

CARTA强调动态的信任和防护,无论在网络什么位置,都需要进行基于对象的安全检测和身份鉴别;

(1)数字化转型带来的数字风险:到2020

年,60%+的企业面临的最大安全风险是数字安全风险管理问题

(2)基础设施改造:云/SDN/NFV/无服务器计算等技术的应用使得业务模型更复杂

(3)认知计算和智能安全分析:到2020年,高级安全分析将嵌入至少75%的安全产品中

(4)融合式安全:到2020年,可协同的集成安全模式将因行业的需求而得到越来越多的采用

(5)以对象为中心的安全和行为:到2020年,

以对象为中心的安全将在用户和实体行为分析方某省市场需求

(6)安全自动化:从2017年开始,安全自动化成为提升安全效率的重要力量

(7)向安全响应和预防转移:企业安全策略重点由预防转向检测与响应;

Gartner对企业安全支出的数据-2018年

数据安全

网络安全

应用安全

安全协同

为企业的重点投资方向,超过

65%的企业持续增加在这三方

面的投入;

物流;

攻击路径和攻击平面

步骤一:攻击和渗透IT系统:IT系统复杂而脆弱,设计不合理,代码漏洞,配置错误,未进行合理的身份认证等问题

步骤二:内网横向某著名企业感染更多

主机:内网安全域未有效划分和隔离,无法阻挡内网横向某著名企业

步骤三:外联黑客并准备破坏:

缺乏对从内而外的非法访问行为的检测。

步骤四:开始窃取并破坏:缺乏对整个网络的异常检测和阻挡功能;

实际上暗流涌动……

安全防御需要持续不断地监视资产对象、协同分析一切异常,才有可能发现潜藏的持续性攻击(APT)

打造真正有效的安全防御体系;;

制造业典型网络组成及安全分析;

IT网络

?办公网.

?OA办公网络.

?分布式销售互联网络

?SSL某著名企业办公网络

?研发网

?IDC数据中心

?电商网;;;

构网两极化:网络较为开放,OT/IT网络共用同一网络设备互联;或OT/IT网络物理隔离;

缺少网络安全设备有效地针对OT/IT网进行安全区域划分和进行安全运行状态的统一监控;

OT网接入设备以有线/无线方式接入,网络安全设备部署没涉及“最后一公里”的安全体系联动防御;

缺乏主动阻止外部恶意攻击和发现与阻挡高级可持续性攻击的能力,OT迅间网瘫痪;

OT网设备接入缺乏必要身份或资产识别,定位安全威胁与取证过程低效;

OT网服务器存在安全和管理风险点:因历史原因,OT网系统、版本等老旧、漏洞多等安全问题;

终端电脑/工控机:因历史原因,设备系统存在非标准化,造成管理杂乱、漏洞多等安全问题;

终端电脑/工控机:缺乏定期病毒查杀习惯与机制;感染主机处理不及时,存在安全隐患;

某著名企业设备接入缺乏管理和制度,容终端病毒感染与传播;

安全教育意识不足;没形成网络安全规范,指引日常安全操作;;

然而,安全最佳实践和建议却是:

1.制定备份和恢复计划;

2.使用多层次深度防御;

3.持续保持软件更新并及时打补丁

4.使用应用程序白名单;

5.将您的网络分段到不同的安全区域中;

6.建立并实施权限分配和特权管理;

7.建立并强制实施BYOD安全策略;

8.用户教育;

9.固件更新机制;

10.定期的安

文档评论(0)

sky_runner + 关注
实名认证
文档贡献者

持续学习提升自我,并在职场中热心帮助他人成长。

1亿VIP精品文档

相关文档