CISA更新的CPG 2.0架構指導IT和OT環境,旨在建構基礎網路彈性2025.12.16營運技術美國網路安全與基礎設施安全局 (CISA) 發布了最新的《跨產業網路安全績效目標2.0》(CPG 2.0),為關鍵基礎設施營運商提供了一套可衡量、以結果為導向的基礎網路安全實踐。本報告深入剖析CPG 2.0的六大功能(治理、識別、保護、偵測、回應、恢復),重點闡述其在IT與OT環境中的應用差異化,以及如何透過強化治理、資產管理、多重要素驗證等高影響力措施,有效應對當前最常見且最具破壞性的網路威脅,從而建立全面的網路彈性。
為什麼安全的軟體開發生命週期對製造商至關重要2025.12.11營運技術探討製造業在日益嚴峻的供應鏈網路攻擊威脅下面臨的挑戰,並以捷豹路虎(JLR)的毀滅性事件為例,強調實施嚴格的安全軟體開發生命週期(SSDLC)的重要性與迫切性。
工業網路安全的新前線:應對 AI 驅動的毫秒級攻擊2025.12.10營運技術分析西門子首席網路安全長 Natalia Oropeza 關於工業網路安全未來趨勢的見解。核心內容涵蓋:如何從靜態防禦轉向適應性策略,應對 AI 驅動的毫秒級 OT 攻擊;對供應商實施 AI 特定認證(如 EU AI Act、ISO/IEC 42001)的必要性;強調 OT 事件回應與快速復原是工業企業必須內部化的最關鍵能力;以及透過「灰盒策略」培養攻擊者思維,以彌補 AI 開發團隊的認知多樣性。
現場級工業控制系統設備的攻擊增多,亟需提升OT安全可見度與細粒度控制2025.12.08營運技術詳細剖析針對底層ICS設備(感測器、PLC)不斷增加的網路物理安全威脅。探討傳統OT安全框架(如IEC 62443)在保護0級和1級傳統設備方面的根本性缺陷,強調IT/OT融合帶來的邊緣風險擴大,並呼籲業界必須從抽象框架轉向「安全設計」的新範式,透過深度可見性和精細化控制,應對現代高級威脅。
美國海岸防衛隊要求所有擁有IT和OT存取權限的人員接受網路安全訓練2025.12.03營運技術分析美國海岸防衛隊(USCG)強制要求海事領域中具有IT/OT系統存取權限的人員接受網路安全培訓的政策,探討其對船舶、設施及OCS設施的深遠影響、合規細節,以及網路安全官(CySO)在推動培訓與風險管理中的核心職責。
陶氏化學的(營運技術活動和成果的零信任)文件奠定國防基礎設施的零信任基礎2025.12.02營運技術解析美國國防部(DoW)發布的《營運技術零信任-範圍與目的》指南,此文件為國防相關的OT環境提供了具體的零信任活動與成果框架,涵蓋OT與IT的差異、核心原則應用、五大面向(身份、設備、網路、資料、自動化)以及實體安全與數位安全的整合策略,確保關鍵基礎設施的韌性與安全性。
遺留系統的隱性風險,您的關鍵基礎設施時間緊迫2025.11.28營運技術根據思科報告,本研究深入探討因遺留系統與「技術債務」造成的國家安全漏洞。分析醫療保健、水務和能源等關鍵產業面臨的持續威脅,並強調老舊系統如何成為攻擊者的主要切入點,極大影響全面運營的恢復時間與企業韌性。
嵌入式工業安全:網路原生優勢2025.11.25營運技術傳統 OT 安全架構在 IT/OT 融合趨勢下暴露嚴重盲點。本報告深度分析思科 Cyber Vision 如何透過網路原生方法,將深度包檢測(DPI)嵌入工業交換器,實現完整的南北向與東西向流量可視化,全面提升資產清單與網路分段能力,並提出工業領導者評估和實施此轉型架構的六大關鍵步驟及長期戰略考量。