ptarzh-CNenfrdeitjarues

Jüngste Berichte über den Diebstahl sensibler Daten von global agierenden Unternehmen rücken Industriespionage in die Diskussion. Dieses Thema ist zunehmend Teil der realen Welt kritischer Infrastrukturen, da in einem äußerst wettbewerbsintensiven und globalisierten Markt der ethische Wettbewerb oft übersehen wird, wodurch ständig nach geheimen Informationen konkurrierender Unternehmen gesucht wird.
Lassen Sie keine vertraulichen Daten aus Ihren Automatisierungsanlagen stehlen. Lernen Sie unsere Lösungen zur Datensicherheit kennen.

Mit dem Inkrafttreten der LGPD / GDPR, dem Allgemeinen Datenschutzgesetz, müssen brasilianische Unternehmen jeder Größe in die Datensicherheit investieren und Compliance-Systeme implementieren, um Verstöße gegen personenbezogene Daten zu erkennen und zu verhindern und Strafen und Geldbußen zu vermeiden kann bis zu 50 Millionen Reais pro Vorfall erreichen.

Die Einführung der LGPD / GDPR hat geschäftliche Auswirkungen, da die Versorgungsunternehmen gezwungen sind, ihre Richtlinien zur Datenerfassung, Sicherheit und Aktualisierung bestehender Systeme neu zu bewerten, um den möglichen Verlust vertraulicher Informationen durch Einzelpersonen zu minimieren.

Abbildung: Datenschutz für Versorgungsunternehmen

Wie kann TI Safe helfen?

Ti Safe bietet Versorgungsunternehmen eine Reihe von Lösungen für die Implementierung von LGPD / GDPR-Anforderungen in ihre IT- und Automatisierungsinfrastruktur. Diese Gruppe von Diensten und Technologielösungen mit der Bezeichnung LGDP / GDPR für Versorgungsunternehmen basiert auf der ICS.SecurityFramework®-Methodik und ist wie folgt in Implementierungsschritte unterteilt:

1) Entwicklung von Risikoanalysen in IT- und TA-Netzwerken

a. Kenntnis der Risiken in Netzwerken, in denen Daten übertragen und gehostet werden

b. IT- und TA-Netzwerke werden analysiert

2) Sicherheitsplanung und Datenschutz

a. Beschreibung der Anforderungen von Cybersicherheitsrichtlinien und -kontrollen für den Schutz privater Daten

b. Überprüfung der Zugriffskontrolle sensibler Daten in IT- und ATM-Netzwerken, einschließlich Überprüfung der aktuellen Authentifizierungsmechanismen und vorgeschlagener Verbesserungen

c. Hinweis auf die Notwendigkeit, Sicherheitslösungen zum Schutz sensibler Daten zu erwerben

3) Bereitstellung von Sicherheitslösungen

a. Implementierung, Anpassung, Integration und Schulung in technologischen Lösungen zum Schutz vertraulicher Daten wie:

* Sicherheitsrichtlinien und -verfahren

* Sensible Datenflusskontrolle

Starke Authentifizierungsmechanismen

* Anonymisierung privater Daten mittels Verschlüsselung

4) Kontinuierliches Compliance-Management über ICS-SOC®

a. Management von Prozesssicherheit und Lösungen im Zusammenhang mit LGPD / GDPR

b. Aufrechterhaltung aktueller Nachweise

c. Erstellung von Berichten für externe Audits

d. Generierung von Beweisen für die Regierung im Falle von Audits oder Datenlecks aus IT-Netzwerken und / oder TA

z. Reaktion auf Vorfälle, bei denen private Daten verloren gehen

f. Spezialisierte rechtliche Unterstützung

Verlassen Sie sich darauf, dass wir Sie bei der Implementierung von LGPD / GDPR in Ihrem Unternehmen unterstützen.

Die meisten Cyberangriffe und -infektionen nutzen den Fernzugriff in industriellen Systemen. Für die Sicherheit des Remotezugriffs müssen bestimmte Schritte befolgt werden. Sie sind:

1 Schritt: Benutzer, Computer und Netzwerk identifizieren: Verwenden Sie den doppelten Authentifizierungsfaktor, unter anderem durch Token vom Typ PKI, OTP, Bluetooth und SMS. Die Netzwerkauthentifizierung muss über ein Site-to-Site-VPN mit IPSEC erfolgen, und es muss immer eine starke Verschlüsselung verwendet werden.

2 Schritt: Das VPN-Gateway muss die Anmeldeinformationen überprüfen und Zugriff auf ein getrenntes Netzwerk gewähren: Von diesem Punkt aus kann der Benutzer einen Remote-Terminal-Dienst öffnen, über den er auf die im Automatisierungsnetzwerk autorisierten Systeme zugreifen kann.

3 Schritt: Die Terminalumgebung sollte vor Malware geschützt sein, über benutzerspezifische Zugriffsberechtigungen verfügen und ständig überwacht werden (Protokollierung und Sitzungsaufzeichnung).

Fernzugriff

Abbildung: Schritte für den sicheren Fernzugriff auf industrielle Systeme

Um die Implementierung der Multi-Faktor-Authentifizierung, Verwaltung und Überwachung der Remote-Zugriffsumgebung sicherzustellen, verwendet TI Safe die Safenet Authentication Manager (SAM) -Lösung zusammen mit physischen oder virtuellen Token (Mobile Pass).

Abbildung: Starke Authentifizierungslösung basierend auf Safenet Authentication Manager (SAM) und virtuellen Token von Mobile Pass

Die digitale Zertifizierung ermöglicht die Übertragung vorhandener Glaubwürdigkeit in der realen Welt in die virtuelle Umgebung. Vertrauen und Integrität werden durch mathematische Beziehungen innerhalb der sogenannten Public Key Infrastructure (PKI) erzielt. In Brasilien haben elektronische Dokumente, die von ICP-Brasil mit einem gültigen digitalen Zertifikat unterzeichnet wurden, rechtlichen Wert und werden genauso akzeptiert wie Papierdokumente, die vom Stift unterzeichnet und bei einem Notar registriert sind.

Die Sicherheit von Systemen, die auf einer digitalen Zertifizierung basieren, hängt direkt mit der Sicherheit der Speicherung Ihrer privaten Schlüssel zusammen. Diese Schlüssel müssen in Verschlüsselungsmodulen (Hardware-Sicherheitsmodule - HSMs), die seine Unverletzlichkeit gewährleisten und neben der Leistung auch Verschlüsselung, digitale Signatur und Verifizierung bieten.

TI Safe verfügt über umfassende Erfahrung in der Bereitstellung von Public Key-Infrastrukturen, die die Verwendung digitaler Zertifikate zum Signieren und Verschlüsseln vertraulicher Dokumente ermöglichen und dazu dienen, die Integrität und Vertraulichkeit von Dokumenten zu gewährleisten und Industriespionage zu vermeiden.

Abbildung: HSM Safenet Luna, Netzwerkmodell (links) und PCI (rechts) - Wird für Verschlüsselung und umfangreiche digitale Signatur verwendet

Copyright © 2007-2018 - IT Safe Information Security - Alle Rechte vorbehalten.