TI آمن

مبوبة | حائز | DL | محور |

TECNOLOGIAS

أمن البيانات

تأمين الوصول عن بعد

في البيئات الصناعية ، يجب أن يكون الوصول إلى الأنظمة والبيانات نقطة اهتمام شديد لضمان عدم استغلال المتسللين للوصول الصحيح عن بُعد ، والمستخدم على نطاق واسع في وزارة الداخلية. الأخبار الأخيرة حول سرقة البيانات الحساسة من الشركات العالمية تجلب التجسس الصناعي إلى بؤرة النقاش. هذه المسألة هي جزء متزايد من العالم الحقيقي للبنى التحتية الحيوية لأنه في سوق شديدة التنافسية والعولمة ، غالبًا ما يتم استبعاد المنافسة الأخلاقية ، مما يتسبب في البحث المستمر عن معلومات سرية من الشركات المنافسة. بالإضافة إلى ذلك ، يعد الوصول عن بُعد إلى محطات التشغيل الآلي التي يقودها جائحة COVID-19 عامل خطر مرتفع للغاية يجب التقليل منه باستخدام الحلول الفعالة.

على الرغم من أن الوصول عن بعد موجود بالفعل في معظم الشركات ، إلا أن العديد من نقاط الضعف تتعلق بهذه الآلية وتزيد بشكل كبير من المخاطر على المصنع الخاص بك:

  • المصادقة الضعيفة: يمكن أن تعاني مصادقة "المستخدم وكلمة المرور" من هجمات القوة الغاشمة لتثبيت برامج تسجيل المفاتيح على أجهزة المستخدمين عن بُعد ؛
  • استخدام آلات غير موثوقة: يمكن لآلة بعيدة ملوثة ببرامج ضارة أن تلوث شبكة التحكم وتجمد تشغيل أنظمة التحكم ؛
  • استخدام الشبكات غير الموثوق بها: الإنترنت وشبكات الواي فاي العامة هي قنوات غير آمنة لنقل البيانات ويمكن التجسس عليها (باستخدام المتشممون) ؛
  • التقنيات الضعيفة: المتصفحات ضعيفة وهناك العديد من الهجمات التي تستغل نقاط ضعفها ؛
  • القليل من التتبع: صعوبات في تحديد من وصل إلى الشبكة.

تستغل معظم حالات العدوى والهجمات السيبرانية نقاط الضعف هذه. وفقًا لمعيار ISA / IEC-62443 ، هناك خطوات يجب اتباعها لضمان أمان الوصول عن بُعد. هم:

الخطوة 1: تحديد المستخدم والكمبيوتر والشبكة: استخدم عامل المصادقة المزدوج. يجب أن تتم مصادقة الشبكة عبر اتصال آمن باستخدام تشفير قوي ؛

الخطوة 2: يجب التحقق من صحة بيانات اعتماد المستخدمين ويجب أن يمنحوا حق الوصول إلى شبكة منفصلة: من تلك النقطة ، سيتمكن المستخدم من فتح خدمة طرفية بعيدة ، مما سيسمح له بالوصول إلى الأنظمة المصرح بها له في شبكة الأتمتة ؛

الخطوة 3: يجب حماية بيئة المحطة الطرفية من البرامج الضارة ، وأن يكون لها أذونات وصول محددة لكل مستخدم ومراقبة مستمرة (السجلات وتسجيل الجلسة).

الشكل: خطوات لضمان أمان الوصول عن بُعد.

 

لضمان الأمان في الوصول عن بُعد إلى مصانع الأتمتة ، يقدم فريق TI Safe ICS-SOC حل ICS.SecureRemoteAccess ، الذي ينطبق على جميع البنى التحتية الحيوية ، والذي ينفذ جميع خطوات الأمان المذكورة في ISA-IEC- 62443. يوضح الشكل أدناه بنية الحل:

الشكل: البنية التشغيلية لحل TI Safe ICS.SecureRemoteAccess

 

يوفر ICS.SecureRemoteAccess وسيلة اتصال آمنة بين المستخدم البعيد ومركز التحكم التشغيلي مع عامل مصادقة مزدوج. تتم إدارة الحل ومراقبته على مدار الساعة طوال أيام الأسبوع بواسطة فريق TI Safe ICS-SOC.

يتم النشر عن بعد وبدون الحاجة إلى زيارة مباني العميل.

بالإضافة إلى كونه ضروريًا للعمل عن بعد أثناء الأوبئة ، يلبي الحل أيضًا متطلبات LGPD و GDPR ويلبي إجراء شبكة الأمان السيبراني الجديد لمحطات الطاقة التي يتم تطويرها بواسطة ONS.

 

التشفير والشهادة الرقمية

تسمح الشهادة الرقمية بنقل المصداقية الحالية في العالم الحقيقي إلى البيئة الافتراضية. يتم الحصول على الثقة والنزاهة من خلال العلاقات الرياضية ، ضمن ما يسمى بالبنية التحتية للمفتاح العام (PKI). في البرازيل ، تتمتع المستندات الإلكترونية الموقعة بشهادة رقمية سارية المفعول من ICP-Brasil بقيمة قانونية ، ويتم قبولها قانونيًا بنفس الطريقة مثل المستندات الورقية الموقعة بالقلم والمسجلة لدى كاتب العدل.

يرتبط أمن الأنظمة المستندة إلى الشهادات الرقمية ارتباطًا مباشرًا بأمان تخزين المفاتيح الخاصة. يجب تخزين هذه المفاتيح في وحدات تشفير (وحدات أمن الأجهزة - HSMs) ، التي تضمن حرمتها ، وكذلك تقديم أداء في مهام التشفير والتوقيع الرقمي والتحقق.

TI الآمن ديه خبرة واسعة في تنفيذ البنية التحتية للمفتاح العام، والتي تمكن من استخدام الشهادات الرقمية للتوقيع والتشفير وثائق سرية وتستخدم لضمان سلامة وسرية المستندات، ومنع التجسس الصناعي.

الصورة: وحدات التشفير (HSMs)