ptarZH-CNenfrdeitjarues

TI Safe News представляет серию, посвященную теме промышленной защиты

Оцените этот пункт
(1 Голосов)
Понедельник, 29 Июнь 2020 12: 29

В первом эпизоде: узнайте, что такое кибер-риски и как их идентифицировать в вашей компании

фильтр риска представления

В последние несколько месяцев в качестве побочного эффекта пандемии covid-19, которая ускорила внедрение телеработы, увеличилось количество кибератак, краж данных и объемов, совершенных организациями для смягчения проблем, возникающих в результате этих вторжений. Благодаря почти повсеместному распространению технологий, которые теперь соединяют физический и цифровой миры, в некоторой степени беспрецедентных, у отдельных атак появляется новый потенциал для разрушения критических деловых и операционных процессов.

Профилактика остается гораздо более эффективным средством, чем лечение. Но как обеспечить адекватную защиту активов отрасли? Тьяго Бранкиньо, технический директор TI Safe, объясняет, что кибербезопасность следует рассматривать не индивидуально, а скорее как процесс постоянного совершенствования контроля. По словам Тиаго, эти методы варьируются от повышения осведомленности пользователей и обеспечения безопасности сети до защиты критически важных данных и систем со строгим контролем доступа.

При оценке CTO, чтобы получить лучшее соотношение затрат и выгод при внедрении этих методов, первым шагом является проведение анализа рисков с очень четко определенной областью применения. «Что касается промышленных систем, подходы варьируются от анализа, сосредоточенного только на центрах управления, до самых сложных, охватывающих весь производственный процесс. Следующим шагом является список активов, которые будут оценены. Компьютеры, ПЛК, сетевое оборудование, серверы и даже люди составляют список. Типы угроз, окружающих эти активы, их слабые стороны и влияние, которое они могут оказать на операцию в случае инцидентов, должны быть перечислены », - объясняет он.

Тьяго объясняет, что люди, например, подвержены таким атакам социальной инженерии, как фишинг, предлоги и т.п. Серверы со старыми операционными системами могут быть легко взломаны с помощью взлом скачано из интернета.

Таким образом, риск состоит из набора угроз, которые могут использовать уязвимости в активе. Уровень этого риска должен измеряться вероятностью возникновения и вызванным воздействием. Как только риски понятны, внедрение мер контроля становится более объективным.

Другой подход к определению контроля заключается в проверке соответствия (соблюдение), то есть степень принятия норм и стандартов, принятых анализируемой компанией. «Стандарты ISO 27001 широко используются, например, в средах ИКТ и ISA / IEC 62443 в средах промышленной автоматизации», - говорит Тиаго.

TI Safe использует гибридный подход к оценке, сочетающий статическую и динамическую проверку. В статическом процессе специалисты TI Safe наблюдают за аспектами рисков и соблюдение на основе оценки на месте и интервью. В динамике сетевые резидентные угрозы и уязвимости активов обнаруживаются с помощью инструментов пассивного мониторинга. В конце два анализа объединены. По словам Тьяго, на основе этого результата осуществляется планирование управления рисками, которое должно быть ориентировано на соответствие стандартам и основываться на основных потребностях защиты каждой компании.

В следующем выпуске TI Safe News подробно расскажут о том, какие шаги предпринимаются для эффективного управления рисками: как улучшить возможности мониторинга и реагирования, какова роль обучения людей в предотвращении рисков и многое другое.

Для получения дополнительной информации о том, как определить кибер-риски, свяжитесь с нами по электронной почте Этот адрес электронной почты защищен от спам-ботов. У вас должен быть включен JavaScript для просмотра.

Открытый плавательный бассейн 30 раз Последнее изменение во вторник, 30 Июнь 2020 16: 00

Copyright © 2007-2020 - IT Safe Информационная безопасность - Все права защищены.