ptarzh-CNenfrdeitjarues

グローバル企業からの機密データの盗難に関する最近のニュースは、産業スパイを議論の焦点にしています。 非常に競争が激しくグローバル化された市場では、倫理的な競争が見過ごされがちであり、競合企業からの秘密情報の絶え間ない検索を引き起こしているため、この問題はますます重要なインフラストラクチャの現実世界の一部になっています。
オートメーションプラントからの機密データを盗まないでください。 データセキュリティに対する当社のソリューションを知りましょう。

LGPD / GDPR、データ保護に関する一般法の施行により、ブラジルのあらゆる規模の企業は、データセキュリティに投資し、個人データの侵害を検出および防止するためのコンプライアンスシステムを導入し、罰金を科せず1件のインシデントにつき最大50 100万リアに達することができます。

LGPD / GDPRの導入は、個人からの機密情報の漏洩の可能性を最小限に抑えるために、ユーティリティがデータ収集、セキュリティ、および既存システムのアップグレードポリシーを再評価することを強いるため、ビジネスに影響を与えます。

図:公益事業におけるデータのプライバシー

TI Safeはどのように役立ちますか?

Ti Safeは、ユーティリティ企業に、ITおよび自動化インフラストラクチャでLGPD / GDPR要件を実装するための一連のソリューションを提供します。 ユーティリティ向けLGDP / GDPRと呼ばれるこのサービスとテクノロジーソリューションのセットは、ICS.SecurityFramework®方法論に基づいており、次のように実装ステップに分割されています。

1) ITおよびTAネットワークにおけるリスク分析の開発

a。 データが移動してホストされるネットワーク上のリスクを理解する

b。 ITおよびTAネットワークを分析

2) セキュリティ計画とデータ保護

a。 個人データ保護のためのサイバーセキュリティポリシーおよび管理の必要性の説明

b。 現在の認証メカニズムの検証および提案された改善を含む、ITおよびATMネットワークにおける機密データのアクセス制御のレビュー

c。 機密データを保護するためにセキュリティソリューションを購入する必要性の表示

3) セキュリティソリューションの展開

a。 以下のような機密データを保護するための技術的ソリューションの実装、カスタマイズ、統合、およびトレーニング

*セキュリティポリシーと手順

*機密データフロー制御

強力な認証メカニズム

暗号化を使用したプライベートデータの匿名化

4) ICS-SOC®による継続的なコンプライアンス管理

a。 LGPD / GDPRに関連するプロセスセキュリティとソリューションの管理

b。 最新の証拠の維持

c。 外部監査用のレポートの生成

d。 ITネットワークおよび/またはTAからの監査またはデータ漏洩の場合の政府に対する証拠の生成

例: 個人データ漏洩事件への対応

f。 専門的な法的サポート

あなたの会社でのLGPD / GDPRの実装を支援するために私達を頼りにしてください。

産業環境では、ユーザーが使用するのと同じ接続がハッカー攻撃の機会にならないように、アクセス制御は特に注意を払う必要があります。

ほとんどの企業にはすでにリモートアクセスが存在しますが、多くの弱点がこのメカニズムに関連しており、プラントのリスクを大幅に増大させます。

  • 弱い認証:「ユーザーおよびパスワード」認証は、リモートユーザーのマシンにキーロガーをインストールするブルートフォース攻撃を受ける可能性があります。

  • 信頼できないマシンの使用:マルウェアに汚染されたリモートマシンは、制御ネットワークを汚染し、制御システムの動作を停止させる可能性があります。

  • 信頼できないネットワークの使用:インターネットおよびパブリックwi-fiネットワークは、データを送信するための安全でないチャネルであり、(スニッファーを使用して)スパイされる可能性があります。

  • 脆弱なテクノロジー:ブラウザは脆弱であり、その弱点を悪用する攻撃が多数あります。

  • トレーサビリティが悪い:誰がネットワークにアクセスしたかを特定するのが困難です。

 

ほとんどの感染とサイバー攻撃はこれらの脆弱性を悪用します。 ISA / IEC-62443規格によれば、リモートアクセスのセキュリティを確保するために従う必要がある手順があります。 それらは:

ステップ1:ユーザー、コンピューター、およびネットワークの識別:認証の二重要素を使用します。 ネットワーク認証は、強力な暗号化を使用した安全な接続で実行する必要があります。

ステップ2:ユーザーの資格情報を検証し、隔離されたネットワークへのアクセスを許可する必要があります。その時点から、ユーザーはリモートターミナルサービスを開くことができます。

ステップ3:端末環境は、マルウェアから保護され、ユーザー固有のアクセス許可、および常時監視(ログ記録とセッション記録)を持つべきです。

リモートアクセス

図:産業システムへの安全なリモートアクセスのためのステップ

 

自動化プラントへのリモートアクセスのセキュリティを確保するために、TI Safe ICS-SOCチームはソリューションを提供します ICS.SecureRemoteAccess、すべての重要なインフラストラクチャに適用可能で、ISA-IEC-62443規格で言及されているすべてのセキュリティ手順を実装します。 以下の図は、ソリューションアーキテクチャを示しています。

 

図:TI Safe ICS.SecureRemoteAccessソリューションの運用アーキテクチャ

 

ICS.SecureRemoteAccess ダブルファクター認証により、リモートユーザーと運用管理センター間の安全な通信手段を提供します。 ソリューションは、TI Safe ICS-SOCチームによって24時間7日管理および監視されます。

導入はリモートで行われ、顧客の施設を訪問する必要はありません。

このソリューションは、パンデミック中のリモート作業に必要であることに加えて、LGPD、GDPRの要件を満たし、ONSによって開発されている発電所の新しいサイバーセキュリティネットワーク手順も満たしています。

 

サイン コンタト 詳細については。

デジタル認証により、実社会の既存の信頼性を仮想環境に移すことができます。 信頼と完全性は、いわゆる公開鍵基盤(PKI)内の数学的関係を通じて得られます。 ブラジルでは、ICP-Brasilによって有効なデジタル証明書で署名された電子文書は合法的な価値があり、ペンで署名されて公証人の事務所に登録された紙文書と同じ方法で合法的に受け入れられます。

デジタル認証に基づくシステムのセキュリティは、あなたの秘密鍵の保管のセキュリティと直接関係しています。 これらの鍵は暗号化モジュール(ハードウェアセキュリティモジュール 暗号化、デジタル署名、および検証のタスクでパフォーマンスを提供するだけでなく、その不可避性を保証するHSM)。

TI Safeは、機密文書の署名および暗号化にデジタル証明書の使用を可能にし、文書の整合性と機密性を確保し、産業上のスパイ行為を回避するために使用される公開鍵インフラストラクチャの展開に幅広い経験があります。

図:HSM Safenet Luna、ネットワークモデル(左)およびPCI(右)-大規模な暗号化とデジタル署名に使用

 

著作権©2007 - 2020 - ITセーフ情報セキュリティ - すべての権利予約。