ptarZH-CNenfrdeitjarues

Rapporti recenti sul furto di dati sensibili da parte di società globali portano lo spionaggio industriale in prima linea nella discussione. Questo argomento è sempre più parte del mondo reale delle infrastrutture critiche poiché, in un mercato estremamente competitivo e globalizzato, la competizione etica viene spesso trascurata, causando l'incessante ricerca di informazioni segrete da parte delle aziende concorrenti.
Non permettere che vengano rubati dati riservati dai tuoi impianti di automazione. Scopri le nostre soluzioni per la sicurezza dei dati.

Con l'entrata in vigore della LGPD / GDPR, dati Legge di protezione generale, società brasiliane di ogni dimensione dovrà investire nella sicurezza dei dati e implementare sistemi di conformità per individuare e prevenire le violazioni di dati personali, evitare sanzioni e multe può raggiungere fino a 50 milioni di reais per incidente.

L'introduzione di LGPD / GDPR ha impatto sul business in quanto richiede alle aziende di utilities a rivedere le loro politiche di raccolta dei dati, la sicurezza e aggiornamento dei sistemi esistenti per ridurre al minimo eventuali perdite di dati sensibili dagli individui.

Figura: privacy dei dati per le utility

Come può TI Safe aiutarti?

Il Ti Sicuro offre per le società di servizi pubblici (Utilities) un insieme di soluzioni per implementare i requisiti di LGPD / GDPR nella loro IT e automazione di infrastrutture. Questo insieme di servizi e soluzioni tecnologiche chiamati LGDP / GDPR per le utilities si basa sulla metodologia e ICS.SecurityFramework diviso in fasi di attuazione nel modo seguente:

1) Sviluppo di analisi del rischio nelle reti IT e TA

a. Comprensione dei rischi sulle reti in cui i dati viaggiano e sono ospitati

b. Le reti IT e TA sono analizzate

2) Pianificazione della sicurezza e protezione dei dati

a. Descrizione delle esigenze delle politiche di sicurezza informatica e dei controlli per la protezione dei dati privati

b. Revisione del controllo degli accessi di dati sensibili nelle reti IT e ATM, compresa la verifica dei meccanismi di autenticazione correnti e dei miglioramenti proposti

c. Indicazione della necessità di acquistare soluzioni di sicurezza per proteggere i dati sensibili

3) Implementazione di soluzioni di sicurezza

a. Implementazione, personalizzazione, integrazione e formazione in soluzioni tecnologiche per proteggere dati riservati come:

* Politiche e procedure di sicurezza

* Controllo del flusso di dati sensibili

Forti meccanismi di autenticazione

* Anonimizzazione dei dati privati ​​tramite crittografia

4) Gestione della conformità in corso tramite ICS-SOC

a. Gestione della sicurezza del processo e soluzioni relative a LGPD / GDPR

b. Manutenzione di prove aggiornate

c. Generazione di rapporti per audit esterni

d. Generazione di prove per il governo in caso di audit o fuga di dati da reti IT e / o TA

e. Risposta a incidenti di perdita di dati privati

f. Supporto legale specializzato

Contattateci per assistere nell'implementazione di LGPD / GDPR nella vostra azienda.

La maggior parte degli attacchi informatici e delle infezioni fa uso dell'accesso remoto nei sistemi industriali. Ci sono passi da seguire per la sicurezza dell'accesso remoto. Sono:

Passo 1: Identifica utente, computer e rete: usa il doppio fattore di autenticazione tramite token di tipo PKI, OTP, bluetooth, messaggi SMS, tra gli altri. L'autenticazione di rete deve avvenire tramite VPN site-to-site con IPSEC e deve sempre essere utilizzata la crittografia avanzata.

Passo 2: Il gateway VPN deve convalidare le credenziali e concedere l'accesso a una rete segregata: da questo punto, l'utente può aprire un servizio terminale remoto, che gli consentirà di accedere ai sistemi a lui autorizzati nella rete di automazione.

Passo 3: L'ambiente del terminale deve essere protetto da malware, disporre di autorizzazioni di accesso specifiche per l'utente e monitoraggio costante (registrazione e registrazione delle sessioni).

Accesso remoto

Figura: passaggi per l'accesso remoto sicuro ai sistemi industriali

Per garantire l'implementazione dell'autenticazione a più fattori, la gestione e il monitoraggio dell'ambiente di accesso remoto, TI Safe utilizza la soluzione SAM (Safenet Authentication Manager) insieme a token fisici o virtuali (Mobile Pass).

Figura: solida soluzione di autenticazione basata su Safenet Authentication Manager (SAM) e token virtuali Mobile Pass

La certificazione digitale consente il trasferimento della credibilità esistente nel mondo reale all'ambiente virtuale. Fiducia e integrità sono ottenute attraverso relazioni matematiche all'interno della cosiddetta Public Key Infrastructure (PKI). In Brasile, i documenti elettronici firmati con un certificato digitale valido da ICP-Brasil hanno valore legale e sono legalmente accettati allo stesso modo dei documenti cartacei firmati dalla penna e registrati in un notaio.

La sicurezza dei sistemi basati sulla certificazione digitale è direttamente associata alla sicurezza della memorizzazione delle chiavi private. Queste chiavi devono essere memorizzate nei moduli di crittografia (Moduli di sicurezza hardware - HSM), che garantiscono la sua inviolabilità, oltre a offrire prestazioni nei compiti di crittografia, firma digitale e verifica.

TI Safe ha una vasta esperienza nell'implementazione di infrastrutture a chiave pubblica che consentono l'uso di certificati digitali per la firma e la crittografia di documenti riservati e vengono utilizzati per garantire l'integrità e la riservatezza dei documenti, evitando spionaggio industriale.

Figura: HSM Safenet Luna, modello di rete (a sinistra) e PCI (a destra): utilizzato per la crittografia e la firma digitale su larga scala

Copyright © 2007-2018 - Sicurezza informatica sicura - Tutti i diritti riservati.