ptarzh-CNenfrdeitjarues

Recientes noticias sobre el robo de datos confidenciales de empresas globales traen al foco de la discusión el espionaje industrial. Este tema hace cada vez más parte del mundo real de las infraestructuras críticas, ya que, en un mercado extremadamente competitivo y globalizado, la competencia ética a menudo se deja de lado, haciendo que haya una búsqueda incesante de información secreta de las empresas competidoras.
No deje que los datos confidenciales de sus planes de automatización sean robados. Conozca nuestras soluciones para seguridad de datos.

Con la entrada en vigor de la LGPD / GDPR, Ley General de Protección de Datos, las empresas brasileñas de todos los tamaños tendrán que invertir en seguridad de datos e implementar sistemas de conformidad para detectar e impedir violaciones de datos personales, evitando sanciones y multas que pueden llegar hasta 50 millones de reales por incidente.

La introducción de la LGPD / GDPR tiene impacto en los negocios en la medida en que obliga a las empresas de utilities a reevaluar sus políticas de recolección de datos, seguridad y actualización de los sistemas existentes para minimizar posibles fugas de informaciones sigilosas de personas físicas.

Figura: Privacidad de datos para utilities

¿Cómo puede ayudar a TI Safe?

Ti Safe ofrece a las empresas de utilities (concesionarios de servicios públicos) un conjunto de soluciones para la implementación de los requerimientos de LGPD / GDPR en su infraestructura de TI y Automatización. Este conjunto de servicios y soluciones tecnológicas denominado LGDP / GDPR para utilities se basa en la metodología ICS.SecurityFramework y se divide en etapas de implementación como se indica a continuación:

1) Desarrollo de Análisis de Riesgos en las redes de TI y TA

a. Entendimiento de los riesgos en las redes donde los datos transitan y se hospedan

b. Se analizan las redes de TI y de TA

2) Planificación de seguridad y protección de datos

a. Descripción de las necesidades de políticas y controles de seguridad cibernética para la protección de los datos privados

b. Revisión del control de acceso a datos confidenciales en las redes de TI y TA, incluyendo la verificación de mecanismos de autenticación actuales y propuesta de mejoras

c. Indicación de la necesidad de adquirir soluciones de seguridad para la protección de datos sensibles

3) Implementación de soluciones de seguridad

a. Implantación, personalización, integración y entrenamiento en soluciones tecnológicas para protección de datos confidenciales tales como:

* Políticas y procedimientos de seguridad

* Control de flujo de datos sensibles

* Mecanismos de autenticación fuerte

* Anonimización de datos privados con uso de encriptación

4) Gestión continuada de conformidad vía ICS-SOC

a. Gestión de la seguridad de los procesos y soluciones relacionadas con la LGPD / GDPR

b. Mantenimiento de evidencias actualizadas

c. Generación de informes para auditorías externas

d. Generación de evidencias para el gobierno en caso de auditoría o fuga de datos a partir de las redes de TI y / o TA

e. Respuesta a incidentes de pérdida de datos privados

f. Apoyo jurídico especializado

Cuente con nosotros para ayudar en la implementación de LGPD / GDPR en su empresa.

Gran parte de las infecciones y ataques cibernéticos hacen uso del acceso remoto en sistemas industriales. Hay pasos que se deben seguir para la seguridad de acceso remoto. Son ellos:

Paso 1: Identificar usuario, equipo y red: utilizar doble factor de autenticación a través de tokens del tipo PKI, OTP, bluetooth, mensajes SMS, entre otros. La autenticación de redes se debe producir a través de VPN de sitio a sitio con IPSEC y el cifrado fuerte siempre se debe utilizar.

Paso 2: La puerta de enlace VPN debe validar las credenciales y conceder acceso a una red segregada: a partir de ese punto, el usuario puede abrir un servicio de terminal remoto, que le permitirá acceder a los sistemas autorizados a él en la red de automatización.

Paso 3: El entorno del terminal debe estar protegido contra malware, tener permisos de acceso específicos para cada usuario y seguimiento constante (registros y grabación de sesión).

Acceso remoto

Figura: Pasos para acceso remoto seguro a sistemas industriales

Para garantizar la implementación de autenticación en varios factores, la gestión y el seguimiento del entorno de acceso remoto, TI Safe utiliza la solución SAM (Safenet Authentication Manager) junto con los tonos físicos o virtuales (Mobile Pass).

Figura: Solución de autenticación fuerte basada en Safenet Authentication Manager (SAM) y tokens virtuales Mobile Pass

La certificación digital permite la transferencia de la credibilidad existente en el mundo real al entorno virtual. La confianza y la integridad se obtienen mediante relaciones matemáticas dentro de la llamada Infraestructura de claves públicas (PKI). En Brasil, documentos electrónicos firmados con un certificado digital válido de ICP-Brasil tienen valor legal, y son jurídicamente aceptados de la misma forma que documentos de papel firmados a pluma y registrados en notario.

La seguridad de sistemas basados ​​en certificados digitales está directamente asociada a la seguridad del almacenamiento de sus claves privadas. Estas claves se deben almacenar en módulos de cifrado (Módulos de seguridad de hardware - HSMs), que garantizan su inviolabilidad, además de ofrecer desempeño en las tareas de encriptación, firma digital y verificación.

TI Safe tiene una amplia experiencia en la implantación en Infraestructuras de claves públicas que habilitan el uso de certificados digitales para la firma y encriptación de documentos confidenciales y se utilizan para garantizar la integridad y la confidencialidad de los documentos, evitando el espionaje industrial.

Figura: HSM Safenet Luna, modelo de red (izquierda) y PCI (derecha) - Usados ​​para encriptación y firma digital a gran escala

Copyright © 2007-2018 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.