
「運用テクノロジーは重要なインフラストラクチャを支えており、ベンダーがセキュリティ上の欠陥のある製品を提供すると…エコシステム全体が危険にさらされる」とガイダンスには記載されています。
この推奨事項では、設計上の回復力を重視しており、組織が侵害後の回復作業 (OT) による遅延なく潜在的な攻撃を阻止できるようにします。
ただし、予算を圧迫する可能性のある調達プロトコルや監査プロセスなどの厳格なガイドラインの導入に伴う技術的な問題により、業務にも影響が出る可能性があります。
ベンダーとオペレーターに対する考慮事項 原則を採用すると、設計を通じて信頼性が強調されます。



コメント