Automatizar el cumplimiento

Automatizar el cumplimiento

Compartir publicación

Las nuevas leyes y directrices provocan incertidumbre en los departamentos de TI de las empresas, y también en la dirección: la próxima Ley de Resiliencia Cibernética (CRA) de la Comisión de la UE incluye la responsabilidad de los miembros de las juntas directivas y directivos de las empresas.

La empresa alemana Onekey investiga desde hace años las vulnerabilidades de ciberseguridad en productos inteligentes, como dispositivos IoT y OT, así como en prácticamente todos los sistemas conectados a Internet, y gestiona una plataforma de cumplimiento y ciberseguridad de productos (para abreviar: PCCP). , que lleva a cabo pruebas automatizadas y evaluación de riesgos del software del dispositivo. Con el nuevo Asistente de cumplimiento integrado, se automatizan los pasos y esfuerzos esenciales.

“Las empresas e incluso los expertos en TI están inquietos cuando se trata de implementar nuevas regulaciones como la CRA. Brindamos apoyo para este vacío con el Asistente de Cumplimiento, una combinación de verificación automática de ciberseguridad y asistente virtual que guía a las empresas a través de una evaluación simplificada del cumplimiento organizacional. Esto permite realizar una evaluación de la situación actual guiada por el diálogo, con análisis y documentación posteriores, que también pueden utilizarse para la próxima obligación de aportar pruebas en cuestiones de ciberseguridad”, afirma Jan Wendenburg, director general de Onekey. Con esta solución única y pendiente de patente, la empresa continúa ampliando su liderazgo en soluciones automatizadas para la ciberseguridad de productos.

Analizar en lugar de ocultar

Existe una gran incertidumbre en torno a las leyes de TI actuales y futuras: muchas empresas no comunican de forma proactiva los incidentes de seguridad de TI, como lo muestra un estudio encargado por la asociación TÜV: el 82 por ciento de las empresas alemanas que tenían una política de seguridad de TI en los últimos doce meses incidentes de seguridad , lo mantuvo en secreto. “Sólo hay una cosa que puede provocar un replanteamiento: la transparencia, que se crea dentro de las propias empresas. Para protegerse eficazmente de un ataque, debe haber transparencia, incluyendo qué medidas se toman y en qué orden.

Con Compliance Wizard, ofrecemos una estructura simple que, basada en nuestra amplia experiencia, aporta más transparencia a la ciberseguridad de los productos de las empresas”, continuó Wendenburg. El Compliance Wizard desglosa primero los requisitos de las respectivas leyes y normas, que luego la empresa respectiva puede complementar con más contenido sobre la situación actual. Incluso en esta etapa, el Asistente de cumplimiento lleva a cabo un análisis de vulnerabilidad y proporciona información sobre violaciones estándar que a menudo pueden remediarse fácilmente.

Etapa preliminar para la certificación.

El informe automático del Asistente de Cumplimiento también sirve como una autodeclaración de conformidad y también documenta el estado actual de la seguridad cibernética y las posibles medidas de cumplimiento. Para nuevas versiones de software, el análisis automático se puede realizar en minutos y la documentación y explicaciones se pueden actualizar inmediatamente. El informe, que presenta toda la información relevante de forma estructurada, suele ser el primer paso hacia la certificación.

Simplemente exportando el análisis, los datos estructurados y los documentos de respaldo, los organismos de certificación externos pueden realizar la certificación posterior, si es necesario, de manera más eficiente y rápida. “Nuestro objetivo para las empresas y los responsables de ciberseguridad es simplificar significativamente la implementación de normas más estrictas sobre ciberseguridad de productos. Con el nuevo Compliance Wizard, muchos estándares como la Ley de Resiliencia Cibernética de la UE, IEC 62443, ETSI EN 303 645, UNECE R 155 y otros ahora pueden verificarse técnicamente y analizarse y documentarse organizativamente”, dice Jan Wendenburg.

Más en Onekey.com

 


Acerca de ONEKEY

ONEKEY (anteriormente IoT Inspector) es la plataforma europea líder en análisis automáticos de seguridad y cumplimiento para dispositivos en la industria (IIoT), producción (OT) e Internet de las cosas (IoT). Utilizando "Digital Twins" y "Software Bill of Materials (SBOM)" creados automáticamente de los dispositivos, ONEKEY analiza de forma independiente el firmware en busca de brechas de seguridad críticas y violaciones de cumplimiento, sin ningún código fuente, dispositivo o acceso a la red.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más