ptarzh-CNenfrdeitjarues

La transformación digital es urgente para que las industrias sobrevivan

Evalúa este artículo
(0 votos)
Miércoles, abril 22 2020 21: 38

La gestión y supervisión remotas (ICS-SOC) y el acceso remoto seguro (ICS.SecureRemoteAccess) son pilares para garantizar la continuidad del negocio durante y después de la pandemia.

SOC remoto de ICS

El aumento exponencial en el número de casos de personas infectadas con el nuevo coronavirus ha significado que las empresas tengan que actuar rápidamente para proteger el bienestar de los empleados y reducir el riesgo de interrupciones en las operaciones.

Según una encuesta realizada por el Instituto de Economía da Fundación Getúlio Vargas (FGV Iibre), las industrias están dispuestas a invertir más en automatización ahora. Además, aquellos que previamente rechazaron el trabajo remoto se están dando cuenta de que es posible y necesario operar en este sistema. Además de las áreas administrativas, partes del proceso de producción en las industrias también se pueden llevar a cabo de forma remota. En muchas plantas industriales, la operación de sistemas prioritarios como supervisión y control, soporte de equipos y servicios de soporte tiene capacidad de acceso remoto. En este escenario de rápida transformación digital, la ciberseguridad juega un papel clave.

Como explica Marcelo Branquinho, CEO de TI Safe, el acceso remoto, esencial para garantizar la continuidad del negocio en este momento pandémico, si se realiza sin el debido cuidado, expone las redes de Tecnología de la Información (TI) y Tecnología de Automatización (TA) ) de las empresas a los riesgos de ciber invasión. “Es esencial proporcionar una estructura de comunicación segura que incluya a todas las partes involucradas: empresa, clientes, socios y proveedores. Y para garantizar la continuidad del negocio y mitigar los impactos futuros, dos pilares son esenciales: monitoreo remoto y acceso seguro ”, detalla.

O TI Safe ICS-SOC Trabajos centrados en el pilar del monitoreo continuo de soluciones de ciberseguridad que protegen los sistemas de control y las redes industriales de las empresas. El centro de monitoreo de TI Safe incorpora datos obtenidos del monitoreo continuo de criterios de valoración (PC, computadoras portátiles, dispositivos móviles y servidores), así como datos de planta, redes de automatización, soluciones de seguridad cibernética y otras fuentes de información. “Al correlacionar estos datos, nuestros analistas de seguridad pueden elegir usar el sistema de monitoreo de eventos de seguridad para investigar un evento específico, verificar la actividad sospechosa que lo caracteriza como un incidente de seguridad e incluso responder al incidente de inmediato. , mitigando los efectos nocivos sobre la disponibilidad de la red de automatización ”, explica el CEO de TI Safe. El ejecutivo también explica que la incorporación de inteligencia de amenazas, activos, identidades y otra información contextual contribuye a una solución efectiva de gestión de seguridad y monitoreo que ayuda a los profesionales de ICS-SOC durante el proceso de investigación.

Para cumplir con el segundo requisito que garantiza la continuidad del negocio de una manera no presencial y segura, TI Safe ha desarrollado una solución basada en la tecnología Thales STA (Safenet Trusted Access) TI Safe ICS.SecureRemoteAccess permite al usuario tener un segundo factor de autenticación y garantiza la seguridad de la conexión. “El uso de un doble factor de autenticación para reducir el riesgo de acceso incorrecto es crucial en la operación remota de una planta industrial. Con la autenticación de dos factores configurada, los usuarios necesitarán, además del nombre de usuario y la contraseña, un código de acceso ”, explica Marcelo Branquinho.

La solución TI Safe ICS.SecureRemoteAccess es administrada y monitoreada 24x7 por el equipo de ICS-SOC y se implementa sin la necesidad de visitar la planta o el centro de control del cliente. TI Safe ICS.SecureRemoteAccess se vende de acuerdo con el número de usuarios que harán una conexión remota segura, siempre en múltiplos de 10, con un mínimo de 50 usuarios. La instalación se puede realizar en un máximo de dos días, incluidas las pruebas y las integraciones necesarias.

Para obtener más información contacto

Lido 617 veces Última modificación el Viernes, 24 Abril 2020 18: 21

Copyright © 2007-2020 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.