如何安全地使用数字孪生

物联网
并非所有物联网系统都需要相同强度的保护机制和相同的程序才能被视为“足够安全”。相反,它旨在帮助企业决定其安全目标状态应该是什么,以及当前状态是什么。

许多企业正在采用数字孪生模型来模拟其物理基础设施中的活动和预测事件。然而,与许多技术项目一样,安全性通常是事后才考虑的。然而,数字孪生可能受到大规模形式的恶意活动或数据泄露。

为了满足与数字孪生相关的日益增长的需求,工业物联网联盟和数字孪生联盟制定了一系列指导方针来解决数字孪生的安全问题。风险必须考虑到系统的各个方面,包括各种技术、治理和运营。

并非所有物联网系统都需要相同强度的保护机制和相同的程序才能被视为“足够安全”。相反,它旨在帮助企业决定其安全目标状态应该是什么,以及当前状态是什么。反复比较目标和当前状态可以确定哪些地方可以进一步改进。

应对数字孪生安全问题的四个准备级别:

最低要求:安全实践实施没有任何保证活动。威胁模型是静态的。孪生和资产有不同的威胁模型。企业使用现成的安全实践,而不是为自己的需求、系统或企进行定制。

特别要求:实践的需求包括主要用例和众所周知的类似环境中的安全事件。这些需求增加了所考虑环境的准确性和粒度级别。保证措施支持对实践实施的特别审查,以确保已知风险的基线缓解措施。为了保证这一点,可以应用通过成功的参考资料所学到的措施。威胁模型包含孪生对资产的影响,反之亦然。企业在使用数字孪生模型时考虑自身的风险,并分别考虑资产操作技术和数字孪生IT安全。

一致性要求:这些需求考虑最佳实践、标准、法规、分类、软件和其他工具。使用这些工具有助于建立一致的实践部署的方法。实施的保证验证了针对安全模式实现,设计时考虑到安全性开始和已知的保护方法和机制。这包括创建系统在体系结构和设计上都考虑了安全性设计定义默认值。威胁模型同时包含物理和虚拟。

也就是说,它们攻击跨物理环境漏洞的威胁模型和虚拟。企业在使用自己的数据时,会考虑数据对其他企业的风险管理跨企业的访问控制。企业考虑的相互关系不同的孪生,不同的供应商实现。

正式化要求:一个完善的过程形成实践实施的基础,提供持续的支持和安全增强。实施保障的重点是覆盖安全需求,及时解决似乎威胁利益系统的问题。为了保证这一点,采用了一种更复杂的方法,使用半正式到正式的方法。威胁模型包括多个行业,即来自物理和虚拟或来自使用虚拟孪生系统的其他行业。

企业在设计其策略和程序时,不断考虑对其他企业的安全合规性的影响。企业不断更新与环境相关的安全合规性。企业定期审查有关自身资产、其他企业及其环境的安全政策和程序。

值得注意的是,网络安全越先进,就越能解决实体和团队之间相互作用、跨越企业边界的复杂性。孪生可以被认为是系统的系统,无论是作为单个孪生和资产,还是几个相互关联的孪生和相应的资产。

对于孪生,特别是对于多个相互作用的孪生,当数字孪生在不同的国家,甚至当他们属于不同行业的监管范围时,数据主权可能会发挥作用。

当涉及实物资产时,考虑到安全和其他问题,地方法律和条例的作用可能特别值得关注。当多个数字孪生一起使用时,多个企业的问题、不同的管理边界、治理的变化和不同的技术也可能在评估安全成熟度方面发挥作用。

责任编辑:庞桂玉 来源: 千家网
相关推荐

2016-05-11 14:16:20

2018-03-21 07:08:40

2023-04-01 10:32:36

2014-06-06 14:33:29

BYOD移动安全

2022-07-04 10:11:33

云安全混合云云计算

2022-12-25 10:09:44

2024-03-14 11:22:54

2013-08-26 09:18:21

2024-01-10 17:27:00

Python开发

2019-06-17 08:00:55

multipassbash脚本

2021-09-14 09:00:00

私有云安全云架构

2023-10-11 17:38:43

Linux磁盘数据

2013-12-30 10:43:15

云计算移动数据云安全

2019-12-13 11:30:33

云计算IT安全

2023-11-27 11:03:22

数字孪生铁路安全

2024-01-22 16:38:00

AI人工智能GenAI

2019-04-11 08:00:00

Windows删除文件

2020-03-17 16:15:01

Python编译代码

2023-03-09 15:28:38

2020-04-02 09:14:48

远程软件恶意攻击漏洞
点赞
收藏

51CTO技术栈公众号