ptarزكية-CNenfrdeitjarues

التقارير الحديثة عن سرقة البيانات الحساسة من الشركات العالمية تجلب التجسس الصناعي في مقدمة النقاش. هذا الموضوع بشكل متزايد جزء من العالم الحقيقي للبنى التحتية الحيوية ، لأنه في سوق تنافسية للغاية وعولمة ، غالبا ما يتم التغاضي عن المنافسة الأخلاقية ، مما يؤدي إلى البحث المستمر عن معلومات سرية من الشركات المتنافسة.
لا تدع سرقة البيانات السرية من خطط الأتمتة الخاصة بك. تعرف على حلولنا لأمان البيانات.

مع بدء نفاذ LGPD / GDPR ، القانون العام لحماية البيانات ، يتعين على الشركات البرازيلية من جميع الأحجام الاستثمار في أمان البيانات وتنفيذ أنظمة الامتثال للكشف عن انتهاكات البيانات الشخصية ومنعها ، وتجنب العقوبات والغرامات التي يمكن أن تصل إلى 50 مليون ريال لكل حادث.

إن تطبيق LGPD / GDPR له تأثير على الأعمال حيث أنه يفرض على المرافق إعادة تقييم جمع البيانات والأمان وترقية سياسات الأنظمة الحالية لتقليل تسرب المعلومات الحساسة من الأفراد إلى الحد الأدنى.

الشكل: خصوصية البيانات للمرافق

كيف يمكن مساعدة TI Safe؟

تقدم Ti Safe لشركات المرافق مجموعة من الحلول لتنفيذ متطلبات LGPD / GDPR في البنية التحتية لتقنية المعلومات والأتمتة. تعتمد مجموعة الحلول والخدمات هذه التي تسمى LGDP / GDPR للمرافق على منهجية ICS.SecurityFramework® وتنقسم إلى خطوات التنفيذ كما يلي:

1) تطوير تحليل المخاطر في تكنولوجيا المعلومات وشبكات TA

أ. فهم المخاطر على الشبكات حيث تنتقل البيانات وتستضيفها

ب. يتم تحليل شبكات تكنولوجيا المعلومات و TA

2) التخطيط الأمني ​​وحماية البيانات

أ. وصف لاحتياجات سياسات الأمن السيبراني والضوابط لحماية البيانات الخاصة

ب. مراجعة التحكم في الوصول إلى البيانات الحساسة في شبكات تكنولوجيا المعلومات وأجهزة الصراف الآلي ، بما في ذلك التحقق من آليات المصادقة الحالية والتحسينات المقترحة

ج. إشارة إلى الحاجة إلى شراء حلول أمنية لحماية البيانات الحساسة

3) نشر الحلول الأمنية

أ. التنفيذ والتخصيص والتكامل والتدريب على الحلول التكنولوجية لحماية البيانات السرية مثل:

* السياسات والإجراءات الأمنية

* التحكم في تدفق البيانات الحساسة

آليات المصادقة القوية

* إخفاء الهوية للبيانات الخاصة باستخدام التشفير

4) إدارة الامتثال المستمرة عبر ICS-SOC®

أ. إدارة أمن العمليات والحلول المتعلقة بـ LGPD / GDPR

ب. الحفاظ على ما يصل إلى تاريخ الأدلة

ج. إصدار تقارير للمراجعة الخارجية

د. توليد أدلة للحكومة في حالة التدقيق أو تسرب البيانات من شبكات تكنولوجيا المعلومات و / أو TA

ه. الاستجابة لحوادث تسرب البيانات الخاصة

و. الدعم القانوني المتخصص

اعتمد علينا للمساعدة في تنفيذ LGPD / GDPR في شركتك.

في البيئات الصناعية ، يجب أن يكون التحكم في الوصول نقطة اهتمام شديد لضمان أن نفس الاتصال المستخدم من قبل المستخدمين ليس فرصة لهجمات القراصنة.

على الرغم من أن الوصول عن بعد موجود بالفعل في معظم الشركات ، إلا أن العديد من نقاط الضعف تتعلق بهذه الآلية وتزيد بشكل كبير من المخاطر على المصنع الخاص بك:

  • المصادقة الضعيفة: يمكن أن تعاني مصادقة "المستخدم وكلمة المرور" من هجمات القوة الغاشمة لتثبيت أجهزة تسجيل المفاتيح على أجهزة المستخدمين البعيدين ؛

  • استخدام آلات غير موثوق بها: يمكن للجهاز البعيد الملوث بالبرامج الضارة أن يلوث شبكة التحكم ويجمد تشغيل أنظمة التحكم ؛

  • استخدام الشبكات غير الموثوق بها: الإنترنت وشبكات wi-fi العامة هي قنوات غير آمنة لنقل البيانات ويمكن التجسس عليها (باستخدام المتشممون) ؛

  • تقنيات ضعيفة: المتصفحات ضعيفة وهناك العديد من الهجمات التي تستغل نقاط ضعفها ؛

  • تتبع ضعيف: صعوبات في تحديد من دخل الشبكة.

تستغل معظم حالات العدوى والهجمات السيبرانية نقاط الضعف هذه. وفقًا لمعيار ISA / IEC-62443 ، هناك خطوات يجب اتباعها لضمان أمان الوصول عن بُعد. هم:

الخطوة 1: تحديد المستخدم والكمبيوتر والشبكة: استخدم عامل المصادقة المزدوج. يجب أن تتم مصادقة الشبكة عبر اتصال آمن باستخدام تشفير قوي ؛

الخطوة 2: يجب التحقق من بيانات اعتماد المستخدمين ويجب أن تمنح حق الوصول إلى شبكة منفصلة: من هذه النقطة ، سيتمكن المستخدم من فتح خدمة طرفية بعيدة ، مما سيسمح له بالوصول إلى الأنظمة المصرح له في شبكة الأتمتة ؛

الخطوة 3: يجب حماية البيئة الطرفية من البرامج الضارة ، ولها أذونات الوصول الخاصة بالمستخدم ، والمراقبة المستمرة (تسجيل وتسجيل الجلسة).

الوصول عن بعد

الشكل: خطوات للوصول الآمن عن بعد إلى الأنظمة الصناعية

لضمان الأمن في الوصول عن بعد إلى مصانع الأتمتة ، يقدم فريق TI Safe ICS-SOC الحل ICSSecureRemoteAccess، قابلة للتطبيق على جميع البنى التحتية الحيوية ، والتي تنفذ جميع خطوات الأمان المذكورة في معيار ISA-IEC-62443. يوضح الشكل أدناه بنية الحل:

الشكل: البنية التشغيلية لحل TI Safe ICS.SecureRemoteAccess

ICSSecureRemoteAccess يوفر وسيلة اتصال آمنة بين المستخدم البعيد ومركز التحكم التشغيلي مع المصادقة المزدوجة العامل. تتم إدارة الحل ومراقبته على مدار الساعة من خلال فريق TI Safe ICS-SOC.

يتم النشر عن بعد وبدون الحاجة إلى زيارة مباني العميل.

بالإضافة إلى كونه ضروريًا للعمل عن بعد أثناء الأوبئة ، يلبي الحل أيضًا متطلبات LGPD و GDPR ويلبي إجراء شبكة الأمان السيبراني الجديد لمحطات الطاقة التي يتم تطويرها بواسطة ONS.

ادخل اتصل لمزيد من المعلومات حول

تسمح الشهادة الرقمية بنقل المصداقية الموجودة في العالم الحقيقي إلى البيئة الافتراضية. يتم الحصول على الثقة والنزاهة من خلال العلاقات الرياضية داخل ما يسمى البنية التحتية للمفتاح العام (PKI). في البرازيل ، تكون المستندات الإلكترونية الموقعة بشهادة رقمية صالحة لـ ICP-Brasil ذات قيمة قانونية ، ويتم قبولها قانونياً بنفس طريقة المستندات الورقية الموقعة من القلم وتسجيلها في مكتب كاتب العدل.

يرتبط أمن الأنظمة المستندة إلى الشهادات الرقمية ارتباطًا مباشرًا بأمان تخزين المفاتيح الخاصة. يجب تخزين هذه المفاتيح في وحدات تشفير (وحدات أمن الأجهزة - HSMs) ، التي تضمن حرمتها ، وكذلك تقديم أداء في مهام التشفير والتوقيع الرقمي والتحقق.

TI الآمن ديه خبرة واسعة في تنفيذ البنية التحتية للمفتاح العام، والتي تمكن من استخدام الشهادات الرقمية للتوقيع والتشفير وثائق سرية وتستخدم لضمان سلامة وسرية المستندات، ومنع التجسس الصناعي.

الشكل: HSM Safenet Luna ، طراز الشبكة (يسار) و PCI (يمين) - يستخدم للتشفير والتوقيع الرقمي على نطاق واسع

حقوق الطبع والنشر © 2007-2020 - أمان المعلومات الآمن - جميع الحقوق محفوظة.