Industrial IT Team
Wraz z niedawnym rozprzestrzenianiem
się cyberataków, staje się coraz bardziej oczywiste, że żadna firma
ani przemysł nie jest bezpieczny przed atakiem. Dobrze udokumentowano, że
zagrożenia cybernetyczne wciąż rosną. Chociaż zagrożenia te zdawały się
ograniczać głównie do prób dostępu do danych finansowych, najnowsze dane
wskazują, że cyberataki mają obecnie zasięg we wszystkich sektorach
biznesowych. Dostawca zabezpieczeń Symantec niedawno ujawnił, że 75%
przedsiębiorstw na całym świecie doświadczyło jakiejś formy ataku
cybernetycznego w 2009 roku.
Ponieważ zagrożenie staje się bardziej
widoczne w zastosowaniach przemysłowych, co może zrobić dział zarządzania
fabryką czy IT, aby przygotować się i odeprzeć ataki wynikające z
nieautoryzowanego dostępu do sieci,
kradzieży cybernetycznej i cyberataków, w których złośliwi hakerzy
niszczą lub uszkadzają ważne dane monitorowania/kontrolne? Warto również
spojrzeć na sposoby, w jakie cyberbezpieczeństwo i bezpieczeństwo fizyczne mogą
się połączyć w zintegrowane rozwiązanie bezpieczeństwa ukierunkowane za pomocą
IP. Zintegrowana strategia rozwiązania może zapewnić, że tylko upoważnieni
pracownicy mają dostęp do newralgicznych urządzeń i informacji, a także
monitorują działania pracowników, którzy mogą stanowić zagrożenie dla
bezpieczeństwa zarówno świadomie jak i nieumyślnie na skutek ludzkiego błędu.
Defense-in-Depth to warstwowe podejście do
bezpieczeństwa, które wykorzystuje kilka form zabezpieczeń sieciowych w celu
ochrony przed włamaniami spowodowanymi atakami fizycznymi i
cybernetycznymi. Warstwy są skonfigurowane do pracy równoległej, jedna
technologia nakłada się, w wielu przypadkach, na inną; razem stanowią one
istotną ochronę przed atakiem.
Tradycyjne przykłady technologii
warstwowania obejmują:
·
Zapory sieciowe (firewalle) i strefy DMZ (strefy zdemilitaryzowane)
·
VPN (wirtualne sieci prywatne)
·
Sieci VLAN (wirtualna sieć lokalna)
·
Manager bezpiecznego dostępu i systemy uwierzytelniania
·
Scentralizowane logowanie i audyt
·
Technologie nadzoru wideo i fizyczna kontrola dostępu
Na szczęście istnieją łatwo dostępne,
gotowe do użycia sprzęty sieciowe, a także opłacalne narzędzia, systemy i
partnerzy, z którymi można pracować, aby wdrożyć Defense-in-Depth dla
dowolnego rodzaju sieci przemysłowej. Defense-in-depth nie jest
jednorazowym celem, ale ciągłym procesem oceny luk w sieci, aktualizowania
zasad bezpieczeństwa i dodawania nowych technologii w ciągłym cyklu w
celu ochrony cennych zasobów fizycznych i cybernetycznych.
Jeśli masz jakiekolwiek pytania,
wątpliwości czy uwagi, zapraszamy do kontaktu! Jesteśmy do dyspozycji od
poniedziałku do piątku w godz. 8:00 – 16:00.
Tel: +48 32 256 25 33
E-mail: info@pf-electronic.pl
Komentarze
Prześlij komentarz