ptarzh-CNenfrdeitjarues

La transformation numérique est urgente pour la survie des industries

Notez cet article
(0 votes)
Wednesday, Avril 22 2020 21: 38

La gestion et la surveillance à distance (ICS-SOC) et l'accès à distance sécurisé (ICS.SecureRemoteAccess) sont des piliers pour assurer la continuité des activités pendant et après la pandémie.

SOC ICS distant

L'augmentation exponentielle du nombre de cas de personnes infectées par le nouveau coronavirus a obligé les entreprises à agir rapidement pour protéger le bien-être des employés et réduire les risques d'interruption des opérations.

Selon une enquête de l'Instituto de Economia da Fondation Getúlio Vargas (FGV Iibre), les industries sont prêtes à investir davantage dans l'automatisation maintenant. De plus, ceux qui refusaient auparavant le travail à distance se rendent compte qu'il est possible et nécessaire d'opérer sur ce système. En dehors des zones administratives, une partie du processus de production dans les industries peut également être effectuée à distance. Dans de nombreuses installations industrielles, le fonctionnement des systèmes prioritaires tels que la supervision et le contrôle, le support des équipements et les services de support a une capacité d'accès à distance. Dans ce scénario de transformation numérique rapide, la cybersécurité joue un rôle clé.

Comme l'explique Marcelo Branquinho, PDG de TI Safe, l'accès à distance - essentiel pour assurer la continuité des activités en cette période de pandémie - s'il est fait sans précaution, il expose les réseaux des technologies de l'information (TI) et des technologies d'automatisation (TA) ) des entreprises aux risques de cyber-invasion. «Il est essentiel de fournir une structure de communication sécurisée qui inclut toutes les parties impliquées: entreprise, clients, partenaires et fournisseurs. Et pour garantir la continuité de l'activité et atténuer les impacts futurs, deux piliers sont essentiels: la surveillance à distance et l'accès sécurisé », détaille-t-il.

O TI Safe ICS-SOC les travaux ont porté sur le pilier de la surveillance continue des solutions de cybersécurité qui protègent les systèmes de contrôle et les réseaux industriels des entreprises. Le centre de surveillance TI Safe intègre des données issues de la surveillance continue des critères (PC, ordinateurs portables, appareils mobiles et serveurs) ainsi que les données d'atelier, les réseaux d'automatisation, les solutions de cybersécurité et d'autres sources d'information. «En corrélant ces données, nos analystes de sécurité peuvent choisir d'utiliser le système de surveillance des événements de sécurité pour enquêter sur un événement spécifique, rechercher les activités suspectes qui le caractérisent comme un incident de sécurité et même répondre immédiatement à l'incident. , atténuant les effets néfastes sur la disponibilité du réseau d'automatisation », explique le PDG de TI Safe. L'exécutif explique également que l'incorporation de renseignements sur les menaces, les actifs, les identités et d'autres informations contextuelles contribue à une solution efficace de gestion et de surveillance de la sécurité qui aide les professionnels de l'ICS-SOC pendant le processus d'enquête.

Afin de répondre à la deuxième exigence qui garantit la continuité des activités de manière non en face à face et sécurisée, TI Safe a développé une solution basée sur la technologie Thales STA (Accès sécurisé Safenet). TI Safe ICS.SecureRemoteAccess permet à l'utilisateur d'avoir un deuxième facteur d'authentification et assure la sécurité de la connexion. «L'utilisation d'un facteur d'authentification double pour réduire le risque d'accès incorrect est cruciale dans le fonctionnement à distance d'une installation industrielle. Une fois l'authentification à deux facteurs configurée, les utilisateurs auront besoin, en plus du nom d'utilisateur et du mot de passe, d'un code d'accès », explique Marcelo Branquinho.

La solution TI Safe ICS.SecureRemoteAccess est gérée et surveillée 24h / 7 et 10j / 50 par l'équipe ICS-SOC et est mise en œuvre sans avoir à visiter l'usine ou le centre de contrôle du client. TI Safe ICS.SecureRemoteAccess est vendu en fonction du nombre d'utilisateurs qui établiront une connexion à distance sécurisée, toujours par multiples de XNUMX, avec un minimum de XNUMX utilisateurs. L'installation peut être effectuée en deux jours maximum, y compris les tests et les intégrations nécessaires.

Pour plus d'informations contactez-nous

rivage 616 fois Dernière modification le vendredi, 24 April 2020 18: 21
Plus dans cette catégorie: «Zero Trust Architecture - note rapide

Copyright © 2007-2020 - Sécurité des informations en toute sécurité - Tous droits réservés.