Цифровые двойники — это высокоточные виртуальные версии реальных мест или вещей. Они получили широкое распространение в таких отраслях, как производство, поскольку лица, принимающие решения, хотят протестировать планировку предприятий, прототипы продуктов или другие особенности, прежде чем утверждать их.
Некоторые руководители также создают цифровые двойники критически важного оборудования, чтобы обнаружить, когда условия работы машины слишком сильно отклоняются от норм виртуальной версии, что указывает на неотложную проблему, требующую расследования. Как специалисты по кибербезопасности могут применять цифровых двойников в своих защитных стратегиях?
Цифровые двойники более сложны, чем думают некоторые. Те, кто заинтересован в их использовании, получат наилучшие результаты, если поймут, за чем им помогут следить предлагаемые цифровые двойники. Цифровые двойники имеют
Аппаратный уровень включает в себя такие элементы, как датчики Интернета вещей и маршрутизаторы, а компоненты промежуточного программного обеспечения охватывают возможности подключения, обработки данных и другие важные функции. Наконец, уровень программного обеспечения может включать, среди прочего, модули машинного обучения, информационные панели данных или инструменты моделирования.
Цифровые двойники обладают широкими возможностями настройки и будут иметь различные функциональные возможности в зависимости от потребностей организации или клиента. Ранний шаг в создании цифрового двойника должен включать определение его масштаба. Будет ли цифровой двойник представлять собой всю корпоративную сеть или конкретные, критически важные устройства, подключенные к Интернету? Ответ на этот вопрос позволит людям оценить связанные с этим потребности в том, как будет работать цифровой двойник, и его роль в укреплении кибербезопасности.
Новые и возникающие киберугрозы заставляют специалистов по интернет-безопасности проявлять инициативу, постоянно пытаясь опередить злоумышленников. Это может оказаться сложной задачей, но цифровые двойники могут облегчить ее.
Одним из примеров является компания, которая
Часть цифрового двойника включает информацию о темах, которые недавно привлекли внимание людей и доминировали в их онлайн-разговорах. Руководители надеются, что эта информация улучшит рабочие процессы специалистов по кибербезопасности, позволяя им работать быстрее и эффективнее. Кроме того, пользователи могут быстрее узнавать о потенциальных угрозах, что позволяет им реагировать на них и устранять их быстрее, чем без цифрового двойника.
Цифровые двойники универсальны и позволяют людям обновлять их по мере изменения условий. Аналитики полагают, что их
Обнаружить потенциальные попытки вторжения в сеть непросто, но цифровые двойники могут дополнить человеческие усилия. Одна из возможностей — создать цифрового двойника, отражающего нормальную ожидаемую сетевую активность. Затем настройте его на пометку всего, что выходит за рамки таких условий.
Финансовые учреждения применяют аналогичный подход, собирая данные об отдельных клиентах и автоматически блокируя транзакции, которые выходят за рамки того, как, когда, почему и где эти люди тратят. Такие приложения объясняют, почему кому-то может потребоваться связаться с поставщиком кредитных карт, прежде чем покупать дорогостоящий товар, который ему не свойственен.
Есть
Наконец, контекстуальные аномалии — это неожиданные события, которые появляются вне контекста относительно базовой линии. Предположим, команда кибербезопасности узнает, что трафик сайта самый низкий рано утром. Если активность в это время внезапно возрастет, они узнают, что нужно выяснить причину.
Люди могут создавать цифровых двойников для поддержки своих усилий по обнаружению аномалий, увеличивая свои шансы раньше узнать о необычных событиях. Быстрые действия снижают вероятность того, что злоумышленники проникнут в сети незамеченными и сеют хаос в течение нескольких дней или недель, прежде чем кто-то их обнаружит.
Чего люди хотят достичь, создавая цифрового двойника кибербезопасности? Они должны определить это, чтобы обеспечить реализацию проектов и добиться максимально эффективных результатов. Одним из примеров является проект, в котором люди построят цифрового двойника электрической сети.
Участники будут использовать его для
Лица, принимающие решения, часто используют цифровых двойников для запуска различных сценариев в контролируемых виртуальных средах. Наблюдение волнового эффекта этих событий позволяет пользователям подумать, как бы они отреагировали, если бы эти сценарии произошли в реальной жизни.
Цифровой двойник электросети будет прогнозировать потенциальные угрозы, повышая готовность. Кроме того, этот четырехлетний проект позволит участникам протестировать новые приложения, которые могут расширить использование цифровых двойников в энергетических компаниях и других отраслях. Эксперты по кибербезопасности предупреждают, что операторы критической инфраструктуры являются основной мишенью для киберпреступников, поскольку такие злоумышленники хотят вызвать наиболее серьезные нарушения для наибольшего числа людей.
Специалисты по кибербезопасности часто используют структуры, которые подробно описывают лучшие практики и показывают, делают ли соответствующие организации правильные вещи или нуждаются в улучшении. Однако изучение наиболее серьезных рисков, влияющих на отдельные отрасли, и создание цифровых двойников для их снижения также являются хорошей стратегией.
Так было, когда агентство Министерства обороны США заключило контракт с поставщиком услуг на строительство
Участники проекта считают, что их работа улучшит осведомленность и меры защиты, что усложнит злоумышленникам успешное нападение на организацию. Поскольку риски кибербезопасности могут варьироваться в зависимости от таких факторов, как отрасль, ресурсы и размер организации, людям следует серьезно рассмотреть возможность создания цифровых двойников, которые могут помочь им подготовиться к известным угрозам и незнакомым проблемам, которые могут возникнуть в ближайшее время.
Люди могут рассмотреть возможность применения этого подхода, используя цифровых двойников, чтобы узнать, какие проблемы причинят наибольший ущерб, если их не решить вовремя. Затем они смогут скорректировать свои меры кибербезопасности, чтобы повысить готовность организации к этим потенциально разрушительным проблемам, снижая вероятность того, что они вызовут проблемы в реальной жизни.
Эти примеры и советы должны вдохновить людей, заинтересованных в применении цифровых двойников для повышения кибербезопасности. Помимо следования приведенным здесь предложениям, людям следует подумать о том, как другие коллеги в отрасли используют эти инструменты для лучшей защиты от кибератак.