当前位置: 监察器 >> 监察器资源 >> 看老美各行业网络安全实施情况
近几年供应链安全被放到突出的位置,而最受瞩目的供应链攻击之一是殖民管道输送系统的攻击。年5月7日至12日,大规模的殖民地管道成品油输送系统陷入停顿。它是DarkSide勒索软件网络攻击的受害者。殖民地管道为东海岸输送约45%的燃料,包括汽油、柴油、取暖油、喷气燃料和军用燃料。
当Colonial安全团队检测到该恶意软件时,它已经感染了公司的IT网络,并关闭了该网络。管道运营商还关闭了OT系统,以防止恶意软件传播。由于燃料短缺的威胁,北卡罗来纳州、弗吉尼亚州、佐治亚州和佛罗里达州宣布进入紧急状态。
美国CISA主任JenEasterly表示,殖民地管道袭击事件是一个分水岭时刻,“我们高度互联的社会的脆弱性成为全国性的现实,成为餐桌上的问题。”这次攻击以及随后发生的更多攻击迫使政策制定者、监管机构和高管更加严肃地对待网络安全威胁和政策问题。
跟进TSA安全建议殖民地袭击事件发生后,TSA在财年发布了两项管道安全指令。他们在遵循自己的指令方面做得如何?
最近,美国国土安全部监察长发布了一份审计报告,用于确定TSA年安全指令是否解决了网络威胁和利益相关者的担忧。管道安全到底加强了吗?不幸的是,审计结果并不十分令人鼓舞。
该文件称,“运输安全管理局也没有跟进和追踪管道运营商对其网络安全实践有效性的评估。发生这种情况的原因是TSA没有标准操作程序或正式系统来跟踪和跟进管道运营商执行安全指令的情况。如果没有额外的监督,运输安全管理局无法确保安全指令的全面实施,这可能会使管道容易受到网络攻击。”
如果无法跟踪实施情况,安全建议有什么用呢?也许其他行业可以为网络安全提供一些建议。其他部门如何解决类似情况?
FDA如何跟踪实施情况在受监管的行业中,管理机构会提出改善安全和结果的建议。例如,FDA有其质量案例计划。
质量案例计划旨在帮助识别始终生产高质量设备的设备制造商。这使得FDA能够识别具有始终如一的高质量且符合FDA法律法规的生产实践的参与者。
该计划寻求找出成功的制造商还有另一个原因。这也是帮助其他公司提高制造质量的一种方法。
在对器械质量数据以及FDA和行业利益相关者的反馈进行深入审查后,FDA于年启动了质量案例。分析揭示了影响产品质量的常见制造风险。审查还表明,积极应对风险的公司生产效率更高,收到的投诉更少,需要的纠正措施更少,并且产品成本更低。
FDA质量案例计划将合规性视为基线,而不是最终目标。在此基础上,它寻求纳入对质量至关重要的实践,从而改善结果。
FDA还与医疗器械创新联盟(MDIC)和其他利益相关者合作,以更加协作的方式促进医疗器械合规性和质量。这一纳入使得FDA能够发起超越传统监督模式的举措。
总之,FDA通过以下方式跟踪和指导质量措施的实施:
深入的行业审查,包括确定表现最佳的企业将合规性视为基线