美國海岸防衛隊要求所有擁有IT和OT存取權限的人員接受網路安全訓練2025.12.03營運技術分析美國海岸防衛隊(USCG)強制要求海事領域中具有IT/OT系統存取權限的人員接受網路安全培訓的政策,探討其對船舶、設施及OCS設施的深遠影響、合規細節,以及網路安全官(CySO)在推動培訓與風險管理中的核心職責。
陶氏化學的(營運技術活動和成果的零信任)文件奠定國防基礎設施的零信任基礎2025.12.02營運技術解析美國國防部(DoW)發布的《營運技術零信任-範圍與目的》指南,此文件為國防相關的OT環境提供了具體的零信任活動與成果框架,涵蓋OT與IT的差異、核心原則應用、五大面向(身份、設備、網路、資料、自動化)以及實體安全與數位安全的整合策略,確保關鍵基礎設施的韌性與安全性。
遺留系統的隱性風險,您的關鍵基礎設施時間緊迫2025.11.28營運技術根據思科報告,本研究深入探討因遺留系統與「技術債務」造成的國家安全漏洞。分析醫療保健、水務和能源等關鍵產業面臨的持續威脅,並強調老舊系統如何成為攻擊者的主要切入點,極大影響全面運營的恢復時間與企業韌性。
嵌入式工業安全:網路原生優勢2025.11.25營運技術傳統 OT 安全架構在 IT/OT 融合趨勢下暴露嚴重盲點。本報告深度分析思科 Cyber Vision 如何透過網路原生方法,將深度包檢測(DPI)嵌入工業交換器,實現完整的南北向與東西向流量可視化,全面提升資產清單與網路分段能力,並提出工業領導者評估和實施此轉型架構的六大關鍵步驟及長期戰略考量。
網路實體韌性的轉折點2025.11.17營運技術歸納了OT安全專家對「網路實體韌性轉捩點」的見解,闡述了在預算、人才與威脅多重挑戰下,關鍵基礎設施應如何從理想化轉向務實,以「人」為核心,實踐IT/OT融合的零信任策略,並透過情境分析和跨域協作,設計系統韌性以維持營運連續性。
ISA 立場文件探討了 AI 在自動化領域的應用、機會、風險和網路安全衝擊2025.11.12營運技術ISA 立場文件《工業 AI 及其對自動化的影響》探討了在工業環境中部署 AI(包括生成式 AI)的機遇和關鍵風險,並強調了 ISA/IEC 62443 等標準在確保安全性和可靠性方面的作用。
歐安組織技術指南敦促對關鍵基礎設施安全採取統一的實體和網路防禦措施2025.11.11營運技術解析歐洲安全與合作組織(OSCE)關於保護關鍵基礎設施免受恐怖攻擊的技術指南,探討實體安全與網路安全融合的新典範,以及在法律、人權與韌性框架下,如何建構全威脅、全災害的防護體系。
研究表明不斷擴展的 xIoT 生態系統正在超越關鍵基礎設施的安全控制措施2025.11.06營運技術Forescout Technologies的深度研究揭示了擴展物聯網(xIoT)設備如何超越傳統安全控制,並在金融、醫療、能源等關鍵行業中造成廣泛的安全盲點與複雜的攻擊面。