Nuevo reglamento del reglamento de seguridad operacional

Nuevo reglamento del reglamento de seguridad operacional

Compartir publicación

Las nuevas regulaciones de la Ordenanza de seguridad industrial (BetrSichV) ahora estipulan que se deben evaluar las posibles brechas de seguridad en el software y la tecnología de medición, control y regulación (MSR) y su grado de peligro.

Los operadores de sistemas que requieren monitoreo, como ascensores, parques de tanques o plantas de biogás, calderas de vapor y otros recipientes a presión, ahora están obligados a identificar posibles amenazas cibernéticas. Si el operador no ha realizado la evaluación de riesgos correspondiente, existe un defecto que puede dar lugar a sanciones.

Wolfgang Huber, director regional para Europa Central del especialista en seguridad Cohesity, explica cómo las empresas pueden cumplir con estos requisitos legales a pesar de los recursos limitados: “Los equipos de TI ya están inundados con mensajes de advertencia de su arquitectura de seguridad que no pueden procesar en absoluto. Por lo tanto, la implementación de requisitos adicionales como el nuevo reglamento de seguridad operacional no es baladí. Demasiadas falsas alarmas e información dificultan una evaluación precisa del riesgo, ya que los equipos evalúan los incidentes de manera deficiente y, en una emergencia, no toman medidas o las toman incorrectamente. Según el estudio State of Security Operations de Forrester Consulting, ya es como si los equipos de TI tuvieran que apagar un incendio forestal con una manguera de jardín".

La automatización puede ayudar

Para resolver estos desafíos a pesar de los recursos limitados, se requieren sistemas de TI que reaccionen de forma autónoma ante posibles ataques y tomen precauciones importantes sin que un miembro del equipo de TI tenga que intervenir. Las plataformas modernas de administración y seguridad de datos analizan las instantáneas de todos los datos controlados por IA y ML y emiten una advertencia a las plataformas SIEM de nivel superior tan pronto como detectan una anomalía. Esto puede, pero no tiene que ser una indicación de un ataque. No obstante, las acciones y reglas se pueden almacenar automáticamente para cada anomalía y se pueden activar copias de los sistemas de producción afectados. Esto tiene ventajas esenciales.

Si hay indicios claros de un ataque, se pueden generar copias nuevas de los sistemas definidos como particularmente críticos de inmediato sin que nadie tenga que intervenir. Estos datos también se pueden mover automáticamente a una bóveda cibernética externa aislada con múltiples copias de seguridad y encriptación, para que los equipos de TI puedan restaurar los datos desde allí en caso de un desastre. Durante la mayor crisis imaginable de TI, estos automatismos ayudan a fortalecer la resiliencia cibernética digital sin que un gerente de TI tenga que intervenir manualmente. Los datos más importantes, las joyas de la corona de la empresa, se copian en una ubicación segura donde los equipos de TI pueden mantener las operaciones principales durante un ataque masivo.

Los análisis en segundo plano permiten un valor añadido adicional

Si luego resulta que las anomalías en realidad fueron desencadenadas por un ataque, los equipos de seguridad pueden buscar las instantáneas históricas de las últimas semanas y meses en busca de huellas dactilares sin tener que tocar los sistemas de producción. En las instantáneas cronometradas, los equipos pueden ubicar los diversos artefactos de ataque y reconstruir la ruta de la intrusión. Con este conocimiento, se pueden cerrar las debilidades y brechas abusadas en el sistema de producción para que pueda restaurarse endurecido.

Los automatismos de las soluciones modernas de gestión y seguridad de datos, como Cohesity, también ayudan a examinar las crecientes montañas de datos y a manejar correctamente los archivos encontrados desde una perspectiva de cumplimiento y seguridad. Dependiendo del tipo de datos, las acciones se pueden definir automáticamente. Los datos personales están encriptados y no se les permite salir de ciertas regiones de almacenamiento, mientras que los estrictos derechos de acceso controlan quién puede incluso abrirlos. Estas reglas se pueden aplicar de principio a fin, independientemente de dónde se almacenen los datos y sin que el usuario tenga que hacer nada manualmente.

Las reglas también se pueden utilizar para hacer cumplir los períodos de caducidad de los datos. Hoy, un usuario sin duda tomará la decisión final sobre si estos registros de datos se pueden eliminar. En el futuro, este proceso podría ocurrir automáticamente para la información claramente identificada como superflua. Lo mismo se aplica a las tareas de archivo. La clasificación automática reconoce los datos que las empresas deben conservar durante varios años y los traslada de forma autónoma a un archivo. Las reglas relacionadas con los costos también pueden controlar que los datos menos importantes se envíen a un archivo lento pero económico. Los datos a los que los usuarios acceden con frecuencia se pueden mover automáticamente a recursos de almacenamiento rápidos pero costosos.

Más en Cohesity.com

 


Acerca de la cohesión

Cohesity simplifica enormemente la gestión de datos. La solución facilita la protección, la gestión y la obtención de valor de los datos, en el centro de datos, el perímetro y la nube. Ofrecemos un conjunto completo de servicios consolidados en una plataforma de datos de múltiples nubes: protección y recuperación de datos, recuperación ante desastres, servicios de archivos y objetos, desarrollo/prueba y cumplimiento de datos, seguridad y análisis. Esto reduce la complejidad y evita la fragmentación de datos masivos. Cohesity se puede entregar como un servicio, como una solución autogestionada o a través de socios de Cohesity.


 

Artículos relacionados con el tema

Plataforma de ciberseguridad con protección para entornos 5G

Trend Micro, especialista en ciberseguridad, presenta su enfoque basado en plataformas para proteger la superficie de ataque en constante expansión de las organizaciones, incluida la seguridad. ➡ Leer más

Manipulación de datos, el peligro subestimado

Cada año, el Día Mundial de la Copia de Seguridad, el 31 de marzo, sirve como recordatorio de la importancia de tener copias de seguridad actualizadas y de fácil acceso. ➡ Leer más

Las impresoras como riesgo de seguridad

Las flotas de impresoras corporativas se están convirtiendo cada vez más en un punto ciego y plantean enormes problemas para su eficiencia y seguridad. ➡ Leer más

La Ley de IA y sus consecuencias para la protección de datos

Con la AI Act, se aprobó la primera ley para la IA y otorga a los fabricantes de aplicaciones de IA entre seis meses y ➡ Leer más

Sistemas operativos Windows: casi dos millones de ordenadores en riesgo

Ya no hay actualizaciones para los sistemas operativos Windows 7 y 8. Esto significa abrir brechas de seguridad y, por lo tanto, valer la pena y ➡ Leer más

La IA en Enterprise Storage combate el ransomware en tiempo real

NetApp es uno de los primeros en integrar inteligencia artificial (IA) y aprendizaje automático (ML) directamente en el almacenamiento primario para combatir el ransomware. ➡ Leer más

Conjunto de productos DSPM para seguridad de datos Zero Trust

La gestión de la postura de seguridad de los datos (DSPM para abreviar) es crucial para que las empresas garanticen la resiliencia cibernética frente a la multitud. ➡ Leer más

Cifrado de datos: más seguridad en plataformas en la nube

Las plataformas en línea suelen ser blanco de ataques cibernéticos, como ocurrió recientemente con Trello. 5 consejos garantizan un cifrado de datos más eficaz en la nube ➡ Leer más