ptarZH-CNenfrdeitjarues

Цифровая трансформация необходима для выживания отраслей

Оцените этот пункт
(0 голосов)
Среды, Апрель 22 2020 21: 38

Удаленное управление и мониторинг (ICS-SOC) и безопасный удаленный доступ (ICS.SecureRemoteAccess) являются столпами, обеспечивающими непрерывность бизнеса во время и после пандемии.

Удаленный ICS SOC

Экспоненциальный рост числа случаев заражения людей новым коронавирусом означает, что компании должны действовать быстро, чтобы защитить благополучие сотрудников и снизить риск перерывов в работе.

Согласно опросу Института экономики Фонд Гетулио Варгаса (FGV Iibre), отрасли готовы вкладывать больше средств в автоматизацию сейчас. Кроме того, те, кто ранее отказывался от удаленной работы, понимают, что на этой системе можно и нужно работать. Помимо административных областей, части производственного процесса в отраслях промышленности также могут осуществляться удаленно. На многих промышленных предприятиях функционирование приоритетных систем, таких как надзор и контроль, поддержка оборудования и услуги поддержки, имеет возможность удаленного доступа. В этом сценарии быстрой цифровой трансформации кибербезопасность играет ключевую роль.

Как объясняет генеральный директор TI Safe Марсело Бранквиньо, удаленный доступ, необходимый для обеспечения непрерывности бизнеса в этот момент пандемии, - если он осуществляется без должной заботы, он раскрывает сети информационных технологий (IT) и технологий автоматизации (TA) ) компаний к рискам кибер вторжения. «Очень важно обеспечить защищенную коммуникационную структуру, которая включает в себя все вовлеченные стороны: компанию, клиентов, партнеров и поставщиков. А чтобы гарантировать непрерывность бизнеса и смягчить будущие последствия, необходимы два столпа: удаленный мониторинг и безопасный доступ », - уточняет он.

O TI Safe ICS-SOC Работы сосредоточены на опоре непрерывного мониторинга решений кибербезопасности, которые защищают системы управления и промышленные сети компаний. Центр мониторинга TI Safe включает данные, полученные в результате непрерывного мониторинга конечные точки (ПК, ноутбуки, мобильные устройства и серверы), а также данные о цехах, сети автоматизации, решения для кибербезопасности и другие источники информации. «Сопоставляя эти данные, наши аналитики по безопасности могут выбрать использование системы мониторинга событий безопасности для расследования конкретного события, проверки на подозрительную активность, которая характеризует его как инцидент безопасности, и даже немедленного реагирования на инцидент. Снижение вредного воздействия на доступность сети автоматизации », - объясняет генеральный директор TI Safe. Руководитель также объясняет, что включение информации об угрозах, активов, идентификационных данных и другой контекстной информации способствует эффективному решению по управлению безопасностью и мониторингу, которое помогает специалистам ICS-SOC в ходе расследования.

Чтобы соответствовать второму требованию, которое обеспечивает непрерывность бизнеса без личного и безопасного подхода, TI Safe разработала решение на основе технологии Thales STA (Safenet Trusted Access). TI Safe ICS.SecureRemoteAccess позволяет пользователю иметь второй фактор аутентификации и обеспечивает безопасность соединения. «Использование двойного фактора аутентификации для снижения риска неправильного доступа имеет решающее значение при удаленной эксплуатации промышленного предприятия. С настроенной двухфакторной аутентификацией пользователям, помимо имени пользователя и пароля, потребуется код доступа », - объясняет Марсело Бранквинью.

Решение TI Safe ICS.SecureRemoteAccess управляется и контролируется командой ICS-SOC круглосуточно и без необходимости посещения завода или центра управления клиента. TI Safe ICS.SecureRemoteAccess продается в зависимости от количества пользователей, которые будут устанавливать безопасное удаленное соединение, всегда кратно 24, с минимумом 7 пользователей. Установка может быть сделана максимум за два дня, включая тесты и необходимые интеграции.

Для дальнейшей информации связаться

Открытый плавательный бассейн 616 раз Последнее изменение в пятницу, 24 Апрель 2020 18: 21
Подробнее в этой категории: «Zero Trust Architecture - быстрое примечание

Copyright © 2007-2020 - IT Safe Информационная безопасность - Все права защищены.