ptarzh-CNenfrdeitjarues

Des rapports récents sur le vol de données sensibles d'entreprises multinationales placent l'espionnage industriel au premier plan de la discussion. Ce sujet fait de plus en plus partie du monde réel des infrastructures critiques car, sur un marché extrêmement concurrentiel et mondialisé, la concurrence éthique est souvent négligée, ce qui entraîne la recherche incessante d'informations secrètes auprès d'entreprises concurrentes.
Ne laissez pas les données confidentielles de vos installations d'automatisation être volées. Découvrez nos solutions pour la sécurité des données.

Avec l'entrée en vigueur de la loi générale sur la protection des données LGPD / GDPR, les entreprises brésiliennes de toutes tailles devront investir dans la sécurité des données et mettre en place des systèmes de conformité permettant de détecter et de prévenir les violations des données à caractère personnel, en évitant les pénalités et les amendes. peut atteindre jusqu'à 50 millions de reais par incident.

L’introduction de la LGPD / GDPR a un impact sur les entreprises car elle oblige les services publics à réévaluer leurs politiques de collecte, de sécurité et de mise à niveau des données afin de minimiser les fuites potentielles d’informations sensibles émanant de particuliers.

Figure: Confidentialité des données pour les utilitaires

Comment TI Safe peut-il vous aider?

Ti Safe propose aux entreprises de services publics un ensemble de solutions pour la mise en œuvre des exigences LGPD / GDPR dans leur infrastructure informatique et d’automatisation. Cet ensemble de services et de solutions technologiques appelé LGDP / GDPR pour les utilitaires est basé sur la méthodologie ICS.SecurityFramework® et est divisé en étapes de mise en œuvre, comme suit:

1) Développement de l'analyse des risques dans les réseaux informatiques et d'assistance technique

a. Comprendre les risques sur les réseaux où les données voyagent et sont hébergées

b. Les réseaux informatiques et TA sont analysés

2) Planification de la sécurité et protection des données

a. Description des besoins en politiques et contrôles de cybersécurité pour la protection des données privées

b. Examen du contrôle de l'accès aux données sensibles dans les réseaux informatiques et ATM, y compris la vérification des mécanismes d'authentification actuels et des améliorations proposées

c. Indication de la nécessité d'acheter des solutions de sécurité pour protéger les données sensibles

3) Déploiement de solutions de sécurité

a. Mise en œuvre, personnalisation, intégration et formation aux solutions technologiques pour protéger les données confidentielles telles que:

* Politiques et procédures de sécurité

* Contrôle sensible du flux de données

Mécanismes d'authentification puissants

* Anonymisation de données privées par cryptage

4) Gestion continue de la conformité via ICS-SOC®

a. Gestion de la sécurité des processus et des solutions liées à LGPD / GDPR

b. Maintien de preuves à jour

c. Génération de rapports pour des audits externes

d. Production de preuves pour le gouvernement en cas d'audit ou de fuite de données de réseaux informatiques et / ou d'assistance technique

par exemple Réponse aux incidents de fuite de données privées

f. Assistance juridique spécialisée

Comptez sur nous pour aider à la mise en œuvre de LGPD / GDPR dans votre entreprise.

Dans les environnements industriels, le contrôle d'accès doit être un point d'extrême attention pour garantir que la même connexion utilisée par les utilisateurs ne soit pas l'occasion d'attaques de pirates.

Bien que l'accès à distance soit déjà présent dans la plupart des entreprises, de nombreuses faiblesses sont liées à ce mécanisme et augmentent considérablement les risques pour votre usine:

  • Authentification faible: L'authentification «utilisateur et mot de passe» peut souffrir d'attaques par force brute à l'installation d'enregistreurs de frappe sur les machines des utilisateurs distants;

  • Utilisation de machines peu fiables: une machine distante contaminée par un malware peut contaminer le réseau de contrôle et geler le fonctionnement des systèmes de contrôle;

  • Utilisation de réseaux non approuvés: Internet et les réseaux Wi-Fi publics sont des canaux non sécurisés pour la transmission de données et peuvent être espionnés (à l'aide de renifleurs);

  • Technologies vulnérables: les navigateurs sont vulnérables et de nombreuses attaques exploitent leurs faiblesses;

  • Mauvaise traçabilité: difficultés à identifier qui a accédé au réseau.

La plupart des infections et des cyberattaques exploitent ces vulnérabilités. Selon la norme ISA / IEC-62443, des mesures doivent être prises pour garantir la sécurité de l'accès à distance. Ce sont:

1 étape: Identifiez l'utilisateur, l'ordinateur et le réseau: utilisez un double facteur d'authentification. L'authentification réseau doit avoir lieu sur une connexion sécurisée utilisant un cryptage fort;

2 étape: Les identifiants des utilisateurs doivent être validés et doivent permettre l'accès à un réseau ségrégué: à partir de là, l'utilisateur pourra ouvrir un service terminal distant, qui lui permettra d'accéder aux systèmes qui lui sont autorisés dans le réseau d'automatisation;

3 étape: L'environnement du terminal doit être protégé contre les programmes malveillants, disposer d'autorisations d'accès propres à l'utilisateur et d'une surveillance constante (journalisation et enregistrement de session).

Accès à distance

Figure: Étapes pour un accès distant sécurisé aux systèmes industriels

Pour assurer la sécurité de l'accès à distance aux usines d'automatisation, l'équipe TI Safe ICS-SOC propose la solution ICS.SecureRemoteAccess, applicable à toutes les infrastructures critiques, et qui met en œuvre toutes les étapes de sécurité mentionnées par la norme ISA-IEC-62443. La figure ci-dessous montre l'architecture de la solution:

Figure: Architecture opérationnelle de la solution TI Safe ICS.SecureRemoteAccess

ICS.SecureRemoteAccess offre un moyen de communication sécurisé entre l'utilisateur distant et le centre de contrôle opérationnel avec une authentification à double facteur. La solution est gérée et surveillée 24h / 7 et XNUMXj / XNUMX par l'équipe TI Safe ICS-SOC.

Le déploiement se fait à distance et sans avoir à visiter les locaux du client.

En plus d'être nécessaire pour le travail à distance pendant les pandémies, la solution répond également aux exigences du LGPD, du GDPR et répond à la nouvelle procédure de réseau de cybersécurité pour les centrales électriques en cours de développement par l'ONS.

Se connecter contacter pour plus d'informations.

La certification numérique permet le transfert de la crédibilité existante dans le monde réel vers l'environnement virtuel. La confiance et l'intégrité sont obtenues par le biais de relations mathématiques au sein de la dite infrastructure à clé publique (PKI). Au Brésil, les documents électroniques signés avec un certificat numérique en cours de validité par ICP-Brasil ont une valeur légale et sont légalement acceptés de la même manière que les documents papier signés par le stylo et enregistrés chez un notaire.

La sécurité des systèmes basés sur la certification numérique est directement associée à la sécurité du stockage de vos clés privées. Ces clés doivent être stockées dans des modules de chiffrement (Modules de sécurité matérielle - HSMs), qui garantissent son inviolabilité, en plus d'offrir des performances dans les tâches de cryptage, signature numérique et vérification.

TI Safe possède une vaste expérience dans le déploiement d’infrastructures à clé publique qui permettent l’utilisation de certificats numériques pour la signature et le cryptage de documents confidentiels et sont utilisées pour garantir l’intégrité et la confidentialité des documents, en évitant l’espionnage industriel.

Figure: HSM Safenet Luna, modèle de réseau (à gauche) et PCI (à droite) - Utilisé pour le cryptage et la signature numérique à grande échelle

Copyright © 2007-2020 - Sécurité des informations en toute sécurité - Tous droits réservés.