ptarزكية-CNenfrdeitjarues

التقارير الحديثة عن سرقة البيانات الحساسة من الشركات العالمية تجلب التجسس الصناعي في مقدمة النقاش. هذا الموضوع بشكل متزايد جزء من العالم الحقيقي للبنى التحتية الحيوية ، لأنه في سوق تنافسية للغاية وعولمة ، غالبا ما يتم التغاضي عن المنافسة الأخلاقية ، مما يؤدي إلى البحث المستمر عن معلومات سرية من الشركات المتنافسة.
لا تدع سرقة البيانات السرية من خطط الأتمتة الخاصة بك. تعرف على حلولنا لأمان البيانات.

مع بدء نفاذ LGPD / GDPR ، القانون العام لحماية البيانات ، يتعين على الشركات البرازيلية من جميع الأحجام الاستثمار في أمان البيانات وتنفيذ أنظمة الامتثال للكشف عن انتهاكات البيانات الشخصية ومنعها ، وتجنب العقوبات والغرامات التي يمكن أن تصل إلى 50 مليون ريال لكل حادث.

إن تطبيق LGPD / GDPR له تأثير على الأعمال حيث أنه يفرض على المرافق إعادة تقييم جمع البيانات والأمان وترقية سياسات الأنظمة الحالية لتقليل تسرب المعلومات الحساسة من الأفراد إلى الحد الأدنى.

الشكل: خصوصية البيانات للمرافق

كيف يمكن مساعدة TI Safe؟

تقدم Ti Safe لشركات المرافق مجموعة من الحلول لتنفيذ متطلبات LGPD / GDPR في البنية التحتية لتقنية المعلومات والأتمتة. تعتمد مجموعة الحلول والخدمات هذه التي تسمى LGDP / GDPR للمرافق على منهجية ICS.SecurityFramework® وتنقسم إلى خطوات التنفيذ كما يلي:

1) تطوير تحليل المخاطر في تكنولوجيا المعلومات وشبكات TA

أ. فهم المخاطر على الشبكات حيث تنتقل البيانات وتستضيفها

ب. يتم تحليل شبكات تكنولوجيا المعلومات و TA

2) التخطيط الأمني ​​وحماية البيانات

أ. وصف لاحتياجات سياسات الأمن السيبراني والضوابط لحماية البيانات الخاصة

ب. مراجعة التحكم في الوصول إلى البيانات الحساسة في شبكات تكنولوجيا المعلومات وأجهزة الصراف الآلي ، بما في ذلك التحقق من آليات المصادقة الحالية والتحسينات المقترحة

ج. إشارة إلى الحاجة إلى شراء حلول أمنية لحماية البيانات الحساسة

3) نشر الحلول الأمنية

أ. التنفيذ والتخصيص والتكامل والتدريب على الحلول التكنولوجية لحماية البيانات السرية مثل:

* السياسات والإجراءات الأمنية

* التحكم في تدفق البيانات الحساسة

آليات المصادقة القوية

* إخفاء الهوية للبيانات الخاصة باستخدام التشفير

4) إدارة الامتثال المستمرة عبر ICS-SOC®

أ. إدارة أمن العمليات والحلول المتعلقة بـ LGPD / GDPR

ب. الحفاظ على ما يصل إلى تاريخ الأدلة

ج. إصدار تقارير للمراجعة الخارجية

د. توليد أدلة للحكومة في حالة التدقيق أو تسرب البيانات من شبكات تكنولوجيا المعلومات و / أو TA

ه. الاستجابة لحوادث تسرب البيانات الخاصة

و. الدعم القانوني المتخصص

اعتمد علينا للمساعدة في تنفيذ LGPD / GDPR في شركتك.

معظم حالات العدوى والهجمات السيبرانية تستفيد من الوصول عن بعد في الأنظمة الصناعية. هناك خطوات يجب اتباعها لأمان الوصول عن بعد. هم:

الخطوة 1: تحديد المستخدم والكمبيوتر والشبكة: استخدام عامل المصادقة المزدوج من خلال الرموز من نوع PKI ، OTP ، bluetooth ، رسائل SMS ، وغيرها. يجب أن تحدث مصادقة الشبكة من خلال شبكة ظاهرية خاصة موقع إلى موقع مع IPSEC ويجب دائمًا استخدام التشفير القوي.

الخطوة 2: العبارة VPN يجب التحقق من صحة وثائق التفويض ومنح حق الوصول إلى شبكة منفصلة: من هذه النقطة، يمكن للمستخدم فتح خدمة محطة نائية، مما سيمكن أنظمة الوصول سمحت له في شبكة الأتمتة.

الخطوة 3: يجب حماية البيئة الطرفية من البرامج الضارة ، ولها أذونات الوصول الخاصة بالمستخدم ، والمراقبة المستمرة (تسجيل وتسجيل الجلسة).

الوصول عن بعد

الشكل: خطوات للوصول الآمن عن بعد إلى الأنظمة الصناعية

لضمان تنفيذ المصادقة متعددة العوامل ، إدارة ومراقبة بيئة الوصول عن بعد ، تستخدم TI Safe حل مدير مصادقة Safenet (SAM) مع الرموز الفعلية أو الافتراضية (Mobile Pass).

الشكل: حل مصادقة قوي يعتمد على مدير مصادقة Safenet (SAM) والرموز الظاهرية لـ Mobile Pass

تسمح الشهادة الرقمية بنقل المصداقية الموجودة في العالم الحقيقي إلى البيئة الافتراضية. يتم الحصول على الثقة والنزاهة من خلال العلاقات الرياضية داخل ما يسمى البنية التحتية للمفتاح العام (PKI). في البرازيل ، تكون المستندات الإلكترونية الموقعة بشهادة رقمية صالحة لـ ICP-Brasil ذات قيمة قانونية ، ويتم قبولها قانونياً بنفس طريقة المستندات الورقية الموقعة من القلم وتسجيلها في مكتب كاتب العدل.

يرتبط أمن الأنظمة المستندة إلى الشهادات الرقمية ارتباطًا مباشرًا بأمان تخزين المفاتيح الخاصة. يجب تخزين هذه المفاتيح في وحدات تشفير (وحدات أمن الأجهزة - HSMs) ، التي تضمن حرمتها ، وكذلك تقديم أداء في مهام التشفير والتوقيع الرقمي والتحقق.

TI الآمن ديه خبرة واسعة في تنفيذ البنية التحتية للمفتاح العام، والتي تمكن من استخدام الشهادات الرقمية للتوقيع والتشفير وثائق سرية وتستخدم لضمان سلامة وسرية المستندات، ومنع التجسس الصناعي.

الشكل: HSM Safenet Luna ، طراز الشبكة (يسار) و PCI (يمين) - يستخدم للتشفير والتوقيع الرقمي على نطاق واسع

حقوق الطبع والنشر © 2007-2018 - أمان المعلومات الآمن - جميع الحقوق محفوظة.