ptarزكية-CNenfrdeitjarues

التقارير الحديثة عن سرقة البيانات الحساسة من الشركات العالمية تجلب التجسس الصناعي في مقدمة النقاش. هذا الموضوع بشكل متزايد جزء من العالم الحقيقي للبنى التحتية الحيوية ، لأنه في سوق تنافسية للغاية وعولمة ، غالبا ما يتم التغاضي عن المنافسة الأخلاقية ، مما يؤدي إلى البحث المستمر عن معلومات سرية من الشركات المتنافسة.
لا تدع سرقة البيانات السرية من خطط الأتمتة الخاصة بك. تعرف على حلولنا لأمان البيانات.

يجب أن يكون للبيئات الصناعية نطاق خاص بها ودليل للمستخدمين وأجهزة الكمبيوتر. يرفع هذا الإجراء مستوى الأمان بشكل ملحوظ عن طريق إدارة إدارة التحكم في الوصول وإدارة سياسة الأمان.

تنفذ TI Safe عناصر تحكم أمان خاصة بشبكات التشغيل التلقائي.

الشكل: يتم تكوين المجال المستند إلى Active Directory في شبكة التشغيل التلقائي

معظم حالات العدوى والهجمات السيبرانية تستفيد من الوصول عن بعد في الأنظمة الصناعية. هناك خطوات يجب اتباعها لأمان الوصول عن بعد. هم:

الخطوة 1: تحديد المستخدم والكمبيوتر والشبكة: استخدام عامل المصادقة المزدوج من خلال الرموز من نوع PKI ، OTP ، bluetooth ، رسائل SMS ، وغيرها. يجب أن تحدث مصادقة الشبكة من خلال شبكة ظاهرية خاصة موقع إلى موقع مع IPSEC ويجب دائمًا استخدام التشفير القوي.

الخطوة 2: العبارة VPN يجب التحقق من صحة وثائق التفويض ومنح حق الوصول إلى شبكة منفصلة: من هذه النقطة، يمكن للمستخدم فتح خدمة محطة نائية، مما سيمكن أنظمة الوصول سمحت له في شبكة الأتمتة.

الخطوة 3: يجب حماية البيئة الطرفية من البرامج الضارة ، ولها أذونات الوصول الخاصة بالمستخدم ، والمراقبة المستمرة (تسجيل وتسجيل الجلسة).

الوصول عن بعد

الشكل: خطوات للوصول الآمن عن بعد إلى الأنظمة الصناعية

لضمان تنفيذ المصادقة متعددة العوامل ، إدارة ومراقبة بيئة الوصول عن بعد ، تستخدم TI Safe حل مدير مصادقة Safenet (SAM) مع الرموز الفعلية أو الافتراضية (Mobile Pass).

الشكل: حل مصادقة قوي يعتمد على مدير مصادقة Safenet (SAM) والرموز الظاهرية لـ Mobile Pass

تسمح الشهادة الرقمية بنقل المصداقية الموجودة في العالم الحقيقي إلى البيئة الافتراضية. يتم الحصول على الثقة والنزاهة من خلال العلاقات الرياضية داخل ما يسمى البنية التحتية للمفتاح العام (PKI). في البرازيل ، تكون المستندات الإلكترونية الموقعة بشهادة رقمية صالحة لـ ICP-Brasil ذات قيمة قانونية ، ويتم قبولها قانونياً بنفس طريقة المستندات الورقية الموقعة من القلم وتسجيلها في مكتب كاتب العدل.

يرتبط أمن الأنظمة المستندة إلى الشهادات الرقمية ارتباطًا مباشرًا بأمان تخزين المفاتيح الخاصة. يجب تخزين هذه المفاتيح في وحدات تشفير (وحدات أمن الأجهزة - HSMs) ، التي تضمن حرمتها ، وكذلك تقديم أداء في مهام التشفير والتوقيع الرقمي والتحقق.

TI الآمن ديه خبرة واسعة في تنفيذ البنية التحتية للمفتاح العام، والتي تمكن من استخدام الشهادات الرقمية للتوقيع والتشفير وثائق سرية وتستخدم لضمان سلامة وسرية المستندات، ومنع التجسس الصناعي.

الشكل: HSM Safenet Luna ، طراز الشبكة (يسار) و PCI (يمين) - يستخدم للتشفير والتوقيع الرقمي على نطاق واسع

حقوق الطبع والنشر © 2007-2018 - أمان المعلومات الآمن - جميع الحقوق محفوظة.