Tinklai ir aplinka apsaugomi nuo neleistinos loginės prieigos ir naudojimo

  1. Logiškai segmentuokite organizacijos tinklus ir debesijos platformas pagal pasitikėjimo ribas ir platformų tipus (pvz., informacinės technologijos, daiktų internetas, operacinės technologijos, mobilusis ryšys, svečiai) ir leiskite tik reikiamus ryšius tarp segmentų;
  2. Logiškai atskirkite organizacijos tinklus nuo išorinių tinklų ir leiskite tik būtinus ryšius iš išorinių tinklų į organizacijos tinklus;
  3. Įgyvendinkite nulinio pasitikėjimo architektūras, kad tinklo prieiga prie kiekvieno ištekliaus būtų apribota iki būtino minimumo;
  4. Patikrinkite galinių įrenginių kibernetinę būklę prieš leisdami prisijungti prie gamybos išteklių ir jais naudotis.