ptarزكية-CNenfrdeitjarues

التحول الرقمي أمر ملح للصناعات من أجل البقاء

قيم هذا البند
(0 يصوت)
الأربعاء ، 22 April 2020 21: 38

تعد الإدارة والمراقبة عن بُعد (ICS-SOC) والوصول الآمن عن بُعد (ICS.SecureRemoteAccess) ركائز لضمان استمرارية الأعمال أثناء الوباء وبعده.

SOC عن بعد

إن الزيادة الهائلة في عدد حالات الأشخاص المصابين بالفيروس التاجي الجديد تعني أن الشركات يجب أن تتصرف بسرعة لحماية رفاه الموظفين وتقليل مخاطر انقطاع العمليات.

وفقا لمسح أجراه معهد الاقتصاديات دا مؤسسة Getúlio Vargas (FGV Iibre)، الصناعات على استعداد لزيادة الاستثمار في الأتمتة الآن. بالإضافة إلى ذلك ، فإن أولئك الذين رفضوا العمل عن بُعد سابقًا يدركون أنه من الممكن والضروري العمل على هذا النظام. بصرف النظر عن المجالات الإدارية ، يمكن أيضًا تنفيذ أجزاء من عملية الإنتاج في الصناعات عن بُعد. في العديد من المصانع الصناعية ، فإن تشغيل الأنظمة ذات الأولوية مثل الإشراف والمراقبة ودعم المعدات وخدمات الدعم له ميزة الوصول عن بعد. في هذا السيناريو الخاص بالتحول الرقمي السريع ، يلعب الأمن السيبراني دورًا رئيسيًا.

كما أوضح مارسيلو برانكينيو ، الرئيس التنفيذي لشركة TI Safe ، الوصول عن بُعد - وهو أمر أساسي لضمان استمرارية الأعمال في هذه اللحظة الوبائية - إذا تم ذلك دون عناية كافية ، فإنه يكشف شبكات تكنولوجيا المعلومات (IT) وتكنولوجيا الأتمتة (TA) ) الشركات لمخاطر الغزو السيبراني. "من الضروري توفير هيكل اتصالات آمن يشمل جميع الأطراف المعنية: الشركة والعملاء والشركاء والموردين. ولضمان استمرارية الأعمال والتخفيف من الآثار المستقبلية ، هناك ركيزتان أساسيتان: المراقبة عن بعد والوصول الآمن "، على حد قوله.

O TI Safe ICS-SOC ركزت الأعمال على ركيزة المراقبة المستمرة لحلول الأمن السيبراني التي تحمي أنظمة التحكم والشبكات الصناعية للشركات. يشتمل مركز مراقبة TI Safe على بيانات تم الحصول عليها من المراقبة المستمرة لـ النهاية (أجهزة الكمبيوتر الشخصية وأجهزة الكمبيوتر المحمولة والأجهزة المحمولة والخوادم) بالإضافة إلى بيانات أرضية المتجر وشبكات الأتمتة وحلول الأمان الإلكتروني ومصادر المعلومات الأخرى. "من خلال ربط هذه البيانات ، يمكن لمحللي الأمن لدينا اختيار استخدام نظام مراقبة الأحداث الأمنية للتحقيق في حدث معين ، والتحقق من النشاط المشبوه الذي يصفه بأنه حادث أمني ، وحتى الاستجابة للحادث على الفور. ، التخفيف من الآثار الضارة على توفر شبكة الأتمتة "، يشرح الرئيس التنفيذي لشركة TI Safe. توضح السلطة التنفيذية أيضًا أن دمج معلومات التهديد والأصول والهويات والمعلومات السياقية الأخرى يساهم في حل إدارة ومراقبة أمنية فعال يساعد المتخصصين في ICS-SOC أثناء عملية التحقيق.

من أجل تلبية المتطلبات الثانية التي تضمن استمرارية العمل بطريقة غير مباشرة وجهاً لوجه وآمنة ، طورت TI Safe حلاً يعتمد على تقنية Thales STA (الوصول الآمن إلى Safenet). يتيح TI Safe ICS.SecureRemoteAccess للمستخدم الحصول على عامل مصادقة ثانٍ ويضمن أمان الاتصال. "إن استخدام عامل مصادقة مزدوج للحد من مخاطر الوصول غير السليم أمر بالغ الأهمية في التشغيل عن بعد لمصنع صناعي. مع تكوين المصادقة ذات العاملين ، سيحتاج المستخدمون ، بالإضافة إلى اسم المستخدم وكلمة المرور ، إلى رمز وصول "، يشرح Marcelo Branquinho.

تتم إدارة حل TI Safe ICS.SecureRemoteAccess ومراقبته على مدار الساعة طوال أيام الأسبوع بواسطة فريق ICS-SOC ويتم تنفيذه دون الحاجة إلى زيارة المصنع أو مركز التحكم الخاص بالعميل. يتم بيع TI Safe ICS.SecureRemoteAccess وفقًا لعدد المستخدمين الذين سيقومون بإجراء اتصال عن بُعد آمن ، دائمًا بمضاعفات 24 ، بحد أدنى 7 مستخدمًا. يمكن إجراء التثبيت في غضون يومين كحد أقصى ، بما في ذلك الاختبارات والتكاملات الضرورية.

لمزيد من المعلومات اتصل بنا

الليدو 619 مواعيد آخر تعديل في يوم الجمعة ، 24 April 2020 18: 21

حقوق الطبع والنشر © 2007-2020 - أمان المعلومات الآمن - جميع الحقوق محفوظة.