ptZH-CNenfrdeitjarues

Rapporti recenti sul furto di dati sensibili da parte di società globali portano lo spionaggio industriale in prima linea nella discussione. Questo argomento è sempre più parte del mondo reale delle infrastrutture critiche poiché, in un mercato estremamente competitivo e globalizzato, la competizione etica viene spesso trascurata, causando l'incessante ricerca di informazioni segrete da parte delle aziende concorrenti.
Non permettere che vengano rubati dati riservati dai tuoi impianti di automazione. Scopri le nostre soluzioni per la sicurezza dei dati.

Gli ambienti industriali devono avere il proprio dominio e la propria directory di utenti e computer. Questa misura aumenta significativamente il livello di sicurezza centralizzando l'amministrazione del controllo accessi e la gestione delle policy di sicurezza.

TI Safe implementa con controlli di sicurezza specifici per le reti di automazione.

Figura: dominio basato su Active Directory configurato nella rete di automazione

La maggior parte degli attacchi informatici e delle infezioni fa uso dell'accesso remoto nei sistemi industriali. Ci sono passi da seguire per la sicurezza dell'accesso remoto. Sono:

Passo 1: Identifica utente, computer e rete: usa il doppio fattore di autenticazione tramite token di tipo PKI, OTP, bluetooth, messaggi SMS, tra gli altri. L'autenticazione di rete deve avvenire tramite VPN site-to-site con IPSEC e deve sempre essere utilizzata la crittografia avanzata.

Passo 2: Il gateway VPN deve convalidare le credenziali e concedere l'accesso a una rete segregata: da questo punto, l'utente può aprire un servizio terminale remoto, che gli consentirà di accedere ai sistemi a lui autorizzati nella rete di automazione.

Passo 3: L'ambiente del terminale deve essere protetto da malware, disporre di autorizzazioni di accesso specifiche per l'utente e monitoraggio costante (registrazione e registrazione delle sessioni).

Accesso remoto

Figura: passaggi per l'accesso remoto sicuro ai sistemi industriali

Per garantire l'implementazione dell'autenticazione a più fattori, la gestione e il monitoraggio dell'ambiente di accesso remoto, TI Safe utilizza la soluzione SAM (Safenet Authentication Manager) insieme a token fisici o virtuali (Mobile Pass).

Figura: solida soluzione di autenticazione basata su Safenet Authentication Manager (SAM) e token virtuali Mobile Pass

La certificazione digitale consente il trasferimento della credibilità esistente nel mondo reale all'ambiente virtuale. Fiducia e integrità sono ottenute attraverso relazioni matematiche all'interno della cosiddetta Public Key Infrastructure (PKI). In Brasile, i documenti elettronici firmati con un certificato digitale valido da ICP-Brasil hanno valore legale e sono legalmente accettati allo stesso modo dei documenti cartacei firmati dalla penna e registrati in un notaio.

La sicurezza dei sistemi basati sulla certificazione digitale è direttamente associata alla sicurezza della memorizzazione delle chiavi private. Queste chiavi devono essere memorizzate nei moduli di crittografia (Moduli di sicurezza hardware - HSM), che garantiscono la sua inviolabilità, oltre a offrire prestazioni nei compiti di crittografia, firma digitale e verifica.

TI Safe ha una vasta esperienza nell'implementazione di infrastrutture a chiave pubblica che consentono l'uso di certificati digitali per la firma e la crittografia di documenti riservati e vengono utilizzati per garantire l'integrità e la riservatezza dei documenti, evitando spionaggio industriale.

Figura: HSM Safenet Luna, modello di rete (a sinistra) e PCI (a destra): utilizzato per la crittografia e la firma digitale su larga scala

L'indisponibilità dei dati può essere estremamente dannosa per il funzionamento di un'azienda.

Sebbene gli amministratori di sistema siano consapevoli della necessità di eseguire backup di routine, la complessità dei sistemi mantiene i dati non strutturati e può lasciare dei buchi di backup.

TI Safe offre soluzioni per il backup di database, file, applicazioni, computer, dispositivi di campo, server e macchine virtuali in modo organizzato ed efficiente.

Figura: soluzione di backup Commvault

Copyright © 2007-2018 - Sicurezza informatica sicura - Tutti i diritti riservati.