ptarzh-CNenfrdeitjarues

Die digitale Transformation ist für das Überleben der Industrie dringend erforderlich

Bewerten Sie diesen Artikel
(0 Stimmen)
Mittwoch, April 22 2020 21: 38

Remote Management and Monitoring (ICS-SOC) und Secure Remote Access (ICS.SecureRemoteAccess) sind Säulen, um die Geschäftskontinuität während und nach der Pandemie sicherzustellen.

Remote ICS SOC

Die exponentielle Zunahme der Fälle von Menschen, die mit dem neuen Coronavirus infiziert sind, hat dazu geführt, dass Unternehmen schnell handeln müssen, um das Wohl der Mitarbeiter zu schützen und das Risiko von Betriebsunterbrechungen zu verringern.

Nach einer Umfrage des Instituto de Economia da Getúlio Vargas Stiftung (FGV Iibre)Die Industrie ist bereit, jetzt mehr in die Automatisierung zu investieren. Darüber hinaus erkennen diejenigen, die zuvor Remote-Arbeiten abgelehnt haben, dass es möglich und notwendig ist, auf diesem System zu arbeiten. Neben administrativen Bereichen können Teile des Produktionsprozesses in der Industrie auch aus der Ferne ausgeführt werden. In vielen Industrieanlagen verfügt der Betrieb von Prioritätssystemen wie Überwachung und Steuerung, Geräteunterstützung und Unterstützungsdiensten über eine Fernzugriffsfunktion. In diesem Szenario einer schnellen digitalen Transformation spielt die Cybersicherheit eine Schlüsselrolle.

Wie Marcelo Branquinho, CEO von TI Safe, erklärt, stellt der Fernzugriff - der für die Gewährleistung der Geschäftskontinuität in diesem pandemischen Moment unerlässlich ist - die Netzwerke der Informationstechnologie (IT) und der Automatisierungstechnik (TA) offen, wenn er ohne Sorgfalt durchgeführt wird ) von Unternehmen auf die Risiken einer Cyber-Invasion. „Es ist wichtig, eine sichere Kommunikationsstruktur bereitzustellen, die alle Beteiligten umfasst: das Unternehmen, Kunden, Partner und Lieferanten. Um die Geschäftskontinuität zu gewährleisten und zukünftige Auswirkungen abzuschwächen, sind zwei Säulen unerlässlich: Fernüberwachung und sicherer Zugriff “, erläutert er.

O TI Safe ICS-SOC Die Arbeiten konzentrierten sich auf die Säule der kontinuierlichen Überwachung von Cybersicherheitslösungen, die die Kontrollsysteme und industriellen Netzwerke von Unternehmen schützen. Das TI Safe Monitoring Center enthält Daten aus der kontinuierlichen Überwachung von Endpunkte (PCs, Laptops, mobile Geräte und Server) sowie Fertigungsdaten, Automatisierungsnetzwerke, Cybersicherheitslösungen und andere Informationsquellen. „Durch die Korrelation dieser Daten können unsere Sicherheitsanalysten das Sicherheitsereignisüberwachungssystem verwenden, um ein bestimmtes Ereignis zu untersuchen, auf verdächtige Aktivitäten zu prüfen, die es als Sicherheitsvorfall charakterisieren, und sogar sofort auf den Vorfall reagieren. Dies verringert die schädlichen Auswirkungen auf die Verfügbarkeit des Automatisierungsnetzwerks “, erklärt der CEO von TI Safe. Die Exekutive erklärt auch, dass die Einbeziehung von Bedrohungsinformationen, Ressourcen, Identitäten und anderen Kontextinformationen zu einer effektiven Sicherheitsmanagement- und Überwachungslösung beiträgt, die ICS-SOC-Experten während des Ermittlungsprozesses unterstützt.

Um die zweite Anforderung zu erfüllen, die die Geschäftskontinuität nicht von Angesicht zu Angesicht und sicher gewährleistet, hat TI Safe eine Lösung entwickelt, die auf der Thales STA-Technologie basiert (Safenet Trusted Access). TI Safe ICS.SecureRemoteAccess ermöglicht dem Benutzer einen zweiten Authentifizierungsfaktor und gewährleistet die Verbindungssicherheit. „Die Verwendung eines doppelten Authentifizierungsfaktors zur Verringerung des Risikos eines unzulässigen Zugriffs ist für den Fernbetrieb einer Industrieanlage von entscheidender Bedeutung. Wenn die Zwei-Faktor-Authentifizierung konfiguriert ist, benötigen Benutzer zusätzlich zu Benutzername und Kennwort einen Zugangscode “, erklärt Marcelo Branquinho.

Die TI Safe ICS.SecureRemoteAccess-Lösung wird rund um die Uhr vom ICS-SOC-Team verwaltet und überwacht und implementiert, ohne dass die Anlage oder das Kontrollzentrum des Kunden besucht werden muss. TI Safe ICS.SecureRemoteAccess wird entsprechend der Anzahl der Benutzer verkauft, die eine sichere Remoteverbindung herstellen, immer in Vielfachen von 24 mit mindestens 7 Benutzern. Die Installation kann in maximal zwei Tagen durchgeführt werden, einschließlich Tests und erforderlichen Integrationen.

Für weitere Informationen Kontakt

Freibad 620 mal Letzte Änderung am Freitag, 24 April 2020 18: 21

Copyright © 2007-2020 - IT Safe Information Security - Alle Rechte vorbehalten.