ptZH-CNenfrdeitjarues

Non è possibile garantire la sicurezza nelle reti di automazione con un'unica soluzione o misura. Le minacce informatiche sono molto varie e dinamiche. Le organizzazioni hanno bisogno di una strategia di sicurezza informatica multilivello per i controlli di sicurezza per tutti i loro sistemi. Questo approccio garantisce che gli intrusi debbano superare diversi ostacoli indipendenti prima che possano causare danni reali. Ciò scoraggia gli aggressori e offre alle organizzazioni più tempo per riconoscere e bloccare le minacce gravi.

Negli ambienti industriali, i dispositivi USB rimangono uno dei principali modi di scambiare file tra computer. Tuttavia, l'uso di questi dispositivi aumenta notevolmente il rischio di contaminazione da malware. Per questi casi, è necessario implementare una soluzione di protezione dalle infezioni tramite USB, basata su tre componenti:

  • Scan station - Un dispositivo fisico (kiosk) utilizzato per eseguire scansioni di sicurezza su supporti fisici prima di collegarsi a un computer;
  • Agente di verifica - Un sistema presente su computer autorizzati ad utilizzare dischi rimovibili che convalida se il disco inserito è stato precedentemente analizzato nella stazione di scansione;
  • Specialista di sistemi anti-malware nei sistemi di controllo - Ambiente operativo con specifico sistema anti-malware per la rimozione di malware, concentrandosi sulle minacce degli ambienti industriali.

Symantec CSP - Industrial Endpoint Protection

Soluzione del meccanismo di whitelisting basato sui processi che limita l'uso dei computer della rete di automazione solo a software e processi autorizzati implementando livelli di protezione per impedire l'esecuzione di malware sui computer protetti. Non richiede l'accesso a Internet per gli aggiornamenti e funziona completamente offline.

Figura: protezione dei livelli contro attacchi di malware

Caratteristiche principali:

  • Compacto

Ha un meccanismo di protezione a livello di kernel che gira approssimativamente a 20MB su Windows e meno dell'utilizzo della CPU 1%.

  • Contesa applicazione

Esegue il sandboxing dei programmi con l'accesso meno privilegiato, per applicazione, senza modifica del codice o limitazione delle funzionalità.

  • trattabile

È possibile creare criteri su applicazioni, file, memoria, rete e archiviazione.

  • Ampia compatibilità

incluse macchine legacy che eseguono Windows XP / 2000 / 2003.

  • approvazioni

Certificato dai principali produttori industriali sul mercato.

Copyright © 2007-2018 - Sicurezza informatica sicura - Tutti i diritti riservati.