ptarZH-CNenfrdeitjarues

La guida guida le aziende a identificare e gestire le risorse OT

Valuta questo oggetto
(0 voti)
Martedì, Giugno 02 2020 20: 17

Il documento è stato preparato dal Centro nazionale di eccellenza per la cibersicurezza (NCCoE)

Man mano che i sistemi di controllo industriale (ICS) nel settore energetico diventano sempre più interconnessi, le aziende che desiderano modernizzare i processi della tecnologia operativa dovranno trovare metodi automatizzati per rafforzare le proprie capacità di gestione patrimoniale. Come possono le organizzazioni energetiche fare questo sfruttando le risorse che già hanno nel loro ambiente operativo o sfruttando le risorse esistenti?

O Centro nazionale di eccellenza per la cibersicurezza (NCCoE), braccio di Istituto Nazionale di Standard e Tecnologie (NIST), ha creato un ambiente di laboratorio per dimostrare che ciò è possibile e ha compilato i passaggi dettagliati in uno guida che è appena stato rilasciato. TI Safe, in linea con l'obiettivo di garantire la trasformazione digitale sicura per le infrastrutture critiche, sta contribuendo alla divulgazione di questo documento che mostra come le società energetiche possono identificare e gestire le attività OT e rilevare i rischi di cibersicurezza associati ad esse.

Secondo la guida, NCCoE ha utilizzato tecnologie esistenti che fornivano le seguenti risorse:

- inventario delle risorse OT / ICS (compresi i dispositivi che utilizzano connessioni seriali)

- meccanismi di comunicazione ad alta velocità per la gestione remota di risorse di comunicazione affidabili / sicure / crittografate

- monitoraggio continuo delle risorse

- analisi dei log e correlazione

- rilevamento di eventi / attacchi di sicurezza informatica

- informazioni a livello di patch

- consapevolezza delle vulnerabilità

Il contenuto del materiale prodotto da NCCoE può aiutare le aziende a: ridurre il rischio di sicurezza informatica e, di conseguenza, ridurre al minimo l'impatto dei rischi operativi e di sicurezza, come l'interruzione dell'alimentazione, ad esempio; sviluppare ed eseguire una strategia che fornisca gestione e monitoraggio continui delle attività OT; rispondere più rapidamente agli avvisi di sicurezza attraverso le funzionalità automatizzate degli eventi di cibersicurezza e implementare gli attuali standard e le migliori pratiche di cibersicurezza.

Lido 44 volte Ultima modifica il martedì, 02 giugno 2020 20: 24

Copyright © 2007-2020 - Sicurezza informatica sicura - Tutti i diritti riservati.