Tinklai ir aplinka apsaugomi nuo neleistinos loginės prieigos ir naudojimo
- Logiškai segmentuokite organizacijos tinklus ir debesijos platformas pagal pasitikėjimo ribas ir platformų tipus (pvz., informacinės technologijos, daiktų internetas, operacinės technologijos, mobilusis ryšys, svečiai) ir leiskite tik reikiamus ryšius tarp segmentų;
- Logiškai atskirkite organizacijos tinklus nuo išorinių tinklų ir leiskite tik būtinus ryšius iš išorinių tinklų į organizacijos tinklus;
- Įgyvendinkite nulinio pasitikėjimo architektūras, kad tinklo prieiga prie kiekvieno ištekliaus būtų apribota iki būtino minimumo;
- Patikrinkite galinių įrenginių kibernetinę būklę prieš leisdami prisijungti prie gamybos išteklių ir jais naudotis.
