Logotipo de Zephyrnet

Cinco pasos para mejorar la preparación cibernética en la cadena de suministro

Fecha:

Los avances en la fabricación inteligente están ayudando a las cadenas de suministro a responder a la adversidad del mercado, proporcionando herramientas para la visibilidad del inventario y una mejor planificación de la producción. Sin embargo, a menudo se pasa por alto en la lista de interrupciones recientes de la cadena de suministro el mayor riesgo de ciberseguridad.

Las amenazas a la ciberseguridad van en aumento para los fabricantes, y la industria representa 65% de todos los ataques de ransomware en 2021, de acuerdo con Informe sobre el estado de la fabricación inteligente de 2022: edición de seguridad. Aún así, el 61% de los encuestados no tiene un plan establecido para la interrupción operativa. Por lo tanto, no sorprende que un tercio de los fabricantes mencionen la ciberseguridad y la mitigación de riesgos como una gran amenaza para su crecimiento. 

Por su naturaleza, las cadenas de suministro globales introducen un riesgo adicional en forma de exposición internacional y una base de usuarios más amplia. El software heredado puede ser difícil de adaptar a instancias de acceso remoto y capacidades extendidas. Algunas empresas modernas han adoptado sistemas multiinquilino basados ​​en la nube, respaldados por expertos en seguridad que pueden ayudar a garantizar la continuidad del negocio. 

El informe también señaló que para 2023, el 75 % de las organizaciones reestructurará la gobernanza de riesgos y seguridad para abordar la adopción generalizada de tecnologías avanzadas. Los siguientes son cinco pasos para implementar o mejorar las medidas de seguridad cibernética y la preparación para el proceso de planificación de la cadena de suministro.

Identificar a las partes interesadas clave, tanto a los tomadores de decisiones como a los usuarios del sistema, y ​​reunir a aquellas personas que se ven afectadas por este cambio. Diversas perspectivas aclararán las soluciones necesarias y el plan de ciberseguridad que acompañará la adopción, incluido el inventario de datos, la gestión de acceso privilegiado (PAM) y la gestión del ciclo de vida de los datos. Las preguntas que se deben hacer al identificar a las partes interesadas incluyen: ¿Dónde están sus lagunas de información? ¿Dónde recibe los riesgos? ¿Y cuáles son los desafíos operativos que está tratando de resolver? 

Hacer el mejor caso de negocios para la inversión destacando el aumento del control, la eficiencia y los ahorros obtenidos. Una vez que haya demostrado los beneficios de sus actualizaciones de seguridad, asegúrese de reunir los requisitos e incluir la importancia de la adaptabilidad, la seguridad y la información de mitigación de riesgos en su propuesta. Las preguntas que se deben hacer al desarrollar un caso para una inversión en seguridad cibernética incluyen: ¿Cómo se ve el éxito? ¿Cuáles son los costos potenciales de los riesgos identificados y su mitigación? ¿Qué casos de uso ofrecen el equilibrio adecuado entre la creación de valor y el tiempo de creación de valor?

Investigue y seleccione el sistema apropiado de la multitud de opciones disponibles. La investigación explicará las diferencias y se reducirá a las opciones que funcionarán para usted. Asegúrese de documentar las medidas de seguridad comprobadas y revise estas preguntas con las partes interesadas clave: ¿El sistema brindará los resultados deseados y cumplirá con los requisitos de su negocio ahora y en el futuro? ¿Es accesible y fácil de usar para su base de usuarios? ¿Y proporcionará el equilibrio costo-beneficio esperado?

Diseñar e implementar los sistemas. que seleccionó con un socio del sistema que puede ayudar a crear una hoja de ruta para el éxito. Una vez que haya establecido expectativas claras y un plan, puede comenzar a implementar medidas de ciberseguridad mejoradas. Algunas preguntas a tener en cuenta durante la fase de implementación: ¿El diseño satisface todos sus requisitos? ¿Existe un cronograma y un retorno de la inversión alcanzable? ¿Las partes interesadas clave han revisado y acordado el plan?

Gestionar el cambio e impulsar la adaptación de nuevas medidas de seguridad con patrocinio, mensajería y rendición de cuentas. Para integrar las medidas de seguridad cibernética a través de aplicaciones de fabricación inteligente, necesitará que los primeros usuarios lideren con el ejemplo, expectativas claras para preparar a todas las partes para obtener resultados exitosos e informes que demuestren los resultados e identifiquen los puntos problemáticos. Las preguntas clave que debe hacer a medida que actualiza las medidas de seguridad cibernética y gestiona el cambio incluyen: ¿Quiénes serán sus campeones de adopción? ¿Cuál es su plan de comunicación y mensajes de adopción? ¿Y cómo adaptará su cultura a través de la gestión del cambio?

La adopción de la seguridad está impulsada por las personas. Los empleados son parte integral de la protección de su empresa, y es importante desarrollar una cultura de vigilancia acompañada de revisiones e inspecciones de rutina. Reforzar y crear conciencia sobre la seguridad cibernética a través de capacitación regular, rendición de cuentas y comunicación. Recuerde incluir a sus proveedores y enfatizar su responsabilidad de proteger sus puntos de acceso.

El crecimiento del trabajo remoto ha creado beneficios, incluido el acceso a un grupo de talentos más amplio y un entorno más favorable a la retención, pero también ha aumentado los puntos de acceso para el riesgo de ciberseguridad. Si bien no todos los roles son apropiados para el trabajo remoto, hay una cantidad cada vez mayor de trabajos aptos para el trabajo remoto en la fabricación, lo que significa que se deben implementar políticas de trabajo remoto para mitigar los riesgos de seguridad. Brindar la educación adecuada a los empleados ayudará a fortalecer su primera línea de defensa. Algunos consejos simples incluyen correo electrónico y conocimiento de enlaces; navegar por el sitio web con responsabilidad; hipervigilancia con llamadas, mensajes de texto y correos electrónicos, y verificación y verificación de fuentes.

La adopción de la fabricación inteligente ayuda a lograr los objetivos de seguridad y mitigación de riesgos, y puede ser simple, transparente y rentable. Los recursos en línea basados ​​en puntajes también son valiosos para los fabricantes que buscan evaluar su propio nivel de riesgo y el de cualquier proveedor que utilicen. 

Las cadenas de suministro globales requieren mitigación de riesgos y resiliencia basadas en un monitoreo y vigilancia constantes. Supervisar la ciberseguridad y contar con un plan es vital para todos los fabricantes, independientemente de su nivel de adopción de tecnología. 

Ben Stewart es vicepresidente de estrategia de productos de Plex.

punto_img

Información más reciente

punto_img