ptarzh-CNenfrdeitjarues

Des rapports récents sur le vol de données sensibles d'entreprises multinationales placent l'espionnage industriel au premier plan de la discussion. Ce sujet fait de plus en plus partie du monde réel des infrastructures critiques car, sur un marché extrêmement concurrentiel et mondialisé, la concurrence éthique est souvent négligée, ce qui entraîne la recherche incessante d'informations secrètes auprès d'entreprises concurrentes.
Ne laissez pas les données confidentielles de vos installations d'automatisation être volées. Découvrez nos solutions pour la sécurité des données.

Avec l'entrée en vigueur de la loi générale sur la protection des données LGPD / GDPR, les entreprises brésiliennes de toutes tailles devront investir dans la sécurité des données et mettre en place des systèmes de conformité permettant de détecter et de prévenir les violations des données à caractère personnel, en évitant les pénalités et les amendes. peut atteindre jusqu'à 50 millions de reais par incident.

L’introduction de la LGPD / GDPR a un impact sur les entreprises car elle oblige les services publics à réévaluer leurs politiques de collecte, de sécurité et de mise à niveau des données afin de minimiser les fuites potentielles d’informations sensibles émanant de particuliers.

Figure: Confidentialité des données pour les utilitaires

Comment TI Safe peut-il vous aider?

Ti Safe propose aux entreprises de services publics un ensemble de solutions pour la mise en œuvre des exigences LGPD / GDPR dans leur infrastructure informatique et d’automatisation. Cet ensemble de services et de solutions technologiques appelé LGDP / GDPR pour les utilitaires est basé sur la méthodologie ICS.SecurityFramework® et est divisé en étapes de mise en œuvre, comme suit:

1) Développement de l'analyse des risques dans les réseaux informatiques et d'assistance technique

a. Comprendre les risques sur les réseaux où les données voyagent et sont hébergées

b. Les réseaux informatiques et TA sont analysés

2) Planification de la sécurité et protection des données

a. Description des besoins en politiques et contrôles de cybersécurité pour la protection des données privées

b. Examen du contrôle de l'accès aux données sensibles dans les réseaux informatiques et ATM, y compris la vérification des mécanismes d'authentification actuels et des améliorations proposées

c. Indication de la nécessité d'acheter des solutions de sécurité pour protéger les données sensibles

3) Déploiement de solutions de sécurité

a. Mise en œuvre, personnalisation, intégration et formation aux solutions technologiques pour protéger les données confidentielles telles que:

* Politiques et procédures de sécurité

* Contrôle sensible du flux de données

Mécanismes d'authentification puissants

* Anonymisation de données privées par cryptage

4) Gestion continue de la conformité via ICS-SOC®

a. Gestion de la sécurité des processus et des solutions liées à LGPD / GDPR

b. Maintien de preuves à jour

c. Génération de rapports pour des audits externes

d. Production de preuves pour le gouvernement en cas d'audit ou de fuite de données de réseaux informatiques et / ou d'assistance technique

par exemple Réponse aux incidents de fuite de données privées

f. Assistance juridique spécialisée

Comptez sur nous pour aider à la mise en œuvre de LGPD / GDPR dans votre entreprise.

La plupart des cyber-attaques et des infections utilisent l'accès à distance dans les systèmes industriels. Certaines étapes doivent être suivies pour la sécurité de l'accès à distance. Ils sont:

1 étapeIdentifiez l'utilisateur, l'ordinateur et le réseau: utilisez le double facteur d'authentification via des jetons de type PKI, OTP, Bluetooth, SMS, entre autres. L'authentification réseau doit s'effectuer via un réseau privé virtuel site à site avec IPSEC. Un cryptage renforcé doit toujours être utilisé.

2 étape: La passerelle VPN doit valider les informations d'identification et accorder l'accès à un réseau séparé: à partir de ce moment, l'utilisateur peut ouvrir un service de terminal distant, ce qui lui permettra d'accéder aux systèmes qui lui sont autorisés dans le réseau d'automatisation.

3 étape: L'environnement du terminal doit être protégé contre les programmes malveillants, disposer d'autorisations d'accès propres à l'utilisateur et d'une surveillance constante (journalisation et enregistrement de session).

Accès à distance

Figure: Étapes pour un accès distant sécurisé aux systèmes industriels

Pour garantir la mise en œuvre de l'authentification multi-facteurs, la gestion et la surveillance de l'environnement d'accès distant, TI Safe utilise la solution SAM (Safenet Authentication Manager) avec des jetons physiques ou virtuels (Mobile Pass).

Figure: Solution d'authentification forte basée sur les jetons virtuels Safenet Authentication Manager (SAM) et Mobile Pass

La certification numérique permet le transfert de la crédibilité existante dans le monde réel vers l'environnement virtuel. La confiance et l'intégrité sont obtenues par le biais de relations mathématiques au sein de la dite infrastructure à clé publique (PKI). Au Brésil, les documents électroniques signés avec un certificat numérique en cours de validité par ICP-Brasil ont une valeur légale et sont légalement acceptés de la même manière que les documents papier signés par le stylo et enregistrés chez un notaire.

La sécurité des systèmes basés sur la certification numérique est directement associée à la sécurité du stockage de vos clés privées. Ces clés doivent être stockées dans des modules de chiffrement (Modules de sécurité matérielle - HSMs), qui garantissent son inviolabilité, en plus d'offrir des performances dans les tâches de cryptage, signature numérique et vérification.

TI Safe possède une vaste expérience dans le déploiement d’infrastructures à clé publique qui permettent l’utilisation de certificats numériques pour la signature et le cryptage de documents confidentiels et sont utilisées pour garantir l’intégrité et la confidentialité des documents, en évitant l’espionnage industriel.

Figure: HSM Safenet Luna, modèle de réseau (à gauche) et PCI (à droite) - Utilisé pour le cryptage et la signature numérique à grande échelle

Copyright © 2007-2018 - Sécurité des informations en toute sécurité - Tous droits réservés.