后台-系统设置-扩展变量-手机广告位-内容正文顶部

新的全球报告发现,工业组织高估了远程访问安全

《2026年工业远程访问状况》揭示了供应商风险上升、可见性差距加大以及向统一OT访问平台的加速转变

丹麦哥本哈根2026年3月4日 美通社 -- 全球工业组织怀着愈发坚定的信心迎接2026年,尤其在远程访问安全能力方面。然而,Secomea委托开展的最新研究显示,这种信心往往超出了实际的运营状况。

根据对全球400名制造业及关键基础设施领域资深领导者进行的调查,并撰写的行业报告《2026年工业远程访问状况》【1】,多数组织自评其会话可见性和合规准备程度为“良好”。 然而,进一步的分析揭示了供应商监督、凭证管理和可审计性方面的重大结构性缺陷。

该报告指出,工业网络安全领域正呈现一个日益扩大的“信心与证据之间的鸿沟”:当可见性达到中等水平时,合规信心迅速上升,但供应商会话的完全可审计性仍然较为罕见。

《2026年工业远程访问状况》
《2026年工业远程访问状况》

重要发现

供应商访问是首要的风险倍增因素

随着供应商生态系统的扩展,事件发生的可能性急剧上升。 管理着21至100家外部供应商的组织,其风险暴露程度最高。 风险集中在那些供应商会话可见性不完全且凭证审核不频繁的环节。

报告得出结论,与供应商相关的风险,主要并非由供应商行为驱动而是由组织如何构建和管理供应商访问所决定。

供应商可见性不足是全球常态

只有43%的组织报告了供应商会话的完整审计记录。 大多数组织在可见性不完全的情况下运营,形成了合规与取证上的盲点。

供应商可见性的缺失与普遍的事件风险暴露密切相关。

零信任的实施带来了可量化的成效

零信任的实施深度与以下方面呈现出明显的阶梯式关联:

  • 更高的会话可见性
  • 更强的供应商可审计性
  • 更快的启用速度
  • 降低事件波动性

实施所有五项核心零信任原则的组织,其可见性水平已达到仅凭工具无法企及的高度。

治理和ITOT一致性预测结果

近70%的组织如今在IT与OT共享治理模式下运营该架构最常与安全、运营效率和可审计性的平衡相关联。

一旦协同减弱,与供应商相关的事件暴露风险近乎翻三倍。

工具碎片化削弱控制力

大多数组织依赖多种并行的访问工具VPN、OEM工具、PAM解决方案以及新兴的OT专用平台。

随着工具栈复杂性的增加,会话可见性显著下降。 与采用整合环境的组织相比,使用三种或更多远程访问工具的组织报告了较低的可见性和较高的摩擦。

整合势头正在加速

数据显示,市场正明显转向以身份为中心、统一的OT远程访问平台。

与未使用该平台的组织相比,采用OT专用平台的组织报告了:

  • 更高的平均会话可见性
  • 更强的完整审计跟踪率
  • 更低的事件风险暴露
  • 更快的供应商支持
  • 更强的ITOT一致性

报告的结论是,整合并非要取代每个传统工具,而是通过单一的操作控制层来管理访问。

结构转变,而非战术升级

远程访问已从便利工具演变为工业运营中的战略性控制界面。

随着监管压力加剧与供应商生态系统的扩展,行业正朝着以下方向汇聚:

  • 联合供应商管控模式
  • 共享ITOT治理
  • 基于身份的访问控制
  • 有时效性、基于会话的权限
  • 统一可审计性

该报告将这种转变描述为从分散、反应式的访问转向标准化、安全、政策驱动的远程运营。

关于该报告

《2026年工业远程访问状况》报告基于一项涵盖制造业和关键基础设施领域的全球调查,受访者包括400名OT、IT、合规部门负责人及高层管理人员。 该研究考察了架构模式、治理模型、供应商访问实践、零信任实施、监管一致性和运营绩效指标。

关于Secomea

Secomea是专为工业网络和OT设备打造的安全远程访问(SRA)解决方案。 全球超过8,000家客户依赖Secomea来管理其机器的安全远程访问,防止停机,并加强全球运营的网络安全。 逾15年来,Secomea一直为制造商和机械设备供应商提供简洁且可扩展的解决方案,弥合IT与OT需求之间的鸿沟,并提供保护工厂车间所需的可见性、合规性及控制力。

1. https:secomea.comguidesthe-state-of-industrial-remote-access

会话可见性(按工具类别)
会话可见性(按工具类别)

 

事件报告率(按工具栈复杂性)
事件报告率(按工具栈复杂性)

 

供应商会话可见性(按工具)
供应商会话可见性(按工具)

 

事件报告率(按供应商数量)
事件报告率(按供应商数量)

 

零信任采用和事件发生率
零信任采用和事件发生率

 

后台-系统设置-扩展变量-手机广告位-内容正文底部

相关文章

热门标签