Nuove norme del regolamento di sicurezza operativa

Nuove norme del regolamento di sicurezza operativa

Condividi post

I nuovi regolamenti dell'ordinanza sulla sicurezza industriale (BetrSichV) stabiliscono ora che devono essere valutate le potenziali lacune di sicurezza nel software e nella tecnologia di misurazione, controllo e regolazione (MSR) e il loro grado di pericolo.

Gli operatori di sistemi che richiedono il monitoraggio come ascensori, serbatoi o impianti di biogas, caldaie a vapore e altri recipienti a pressione sono ora obbligati a identificare potenziali minacce informatiche. Se l'operatore non ha effettuato una valutazione del rischio corrispondente, esiste un difetto che può comportare sanzioni.

Wolfgang Huber, Regional Director Central Europe presso lo specialista della sicurezza Cohesity, spiega come le aziende possono soddisfare questi requisiti legali nonostante le risorse limitate: “I team IT sono già inondati di messaggi di avviso dalla loro architettura di sicurezza che non possono elaborare affatto. Pertanto, l'implementazione di requisiti aggiuntivi come il nuovo regolamento sulla sicurezza operativa non è banale. Troppi falsi allarmi e informazioni rendono difficile una precisa valutazione del rischio, poiché i team valutano male gli incidenti e, in caso di emergenza, non adottano misure o prendono misure sbagliate. Secondo lo studio State of Security Operations di Forrester Consulting, è già come se i team IT dovessero spegnere un incendio con un tubo da giardino".

L'automazione può aiutare

Per risolvere queste sfide nonostante le risorse limitate, sono necessari sistemi IT che reagiscano in modo autonomo a potenziali attacchi e prendano importanti precauzioni senza che un membro del team IT debba intervenire. Le moderne piattaforme di sicurezza e gestione dei dati analizzano gli snapshot di tutti i dati controllati da AI e ML e inviano un avviso alle piattaforme SIEM di livello superiore non appena rilevano un'anomalia. Questo può, ma non deve, essere un'indicazione di un attacco. Tuttavia, le azioni e le regole possono essere memorizzate automaticamente per ogni anomalia e possono essere attivate copie dei sistemi di produzione interessati. Questo ha vantaggi essenziali.

Se ci sono chiare indicazioni di un attacco, possono essere generate immediatamente nuove copie dei sistemi definiti particolarmente critici senza che nessuno debba intervenire. Questi dati possono anche essere spostati automaticamente in un cyber vault esterno isolato con più backup e crittografia, in modo che i team IT possano ripristinare i dati da lì in caso di emergenza. Durante la più grande crisi immaginabile dell'IT, questi automatismi aiutano a rafforzare la resilienza informatica digitale senza che un responsabile IT debba intervenire manualmente. I dati più importanti, i gioielli della corona dell'azienda, vengono copiati in un luogo sicuro dove i team IT possono mantenere le operazioni principali, durante un attacco massiccio.

Le analisi in background consentono un ulteriore valore aggiunto

Se in seguito si scopre che le anomalie sono state effettivamente innescate da un attacco, i team di sicurezza possono cercare le impronte digitali nelle istantanee storiche delle ultime settimane e mesi senza dover toccare i sistemi di produzione stessi. Nelle istantanee temporizzate, i team possono individuare i vari artefatti di attacco e ricostruire il percorso dell'intrusione. Con questa conoscenza, le debolezze e le lacune abusate nel sistema produttivo possono essere colmate in modo che possa essere ripristinato indurito.

Gli automatismi delle moderne soluzioni di sicurezza e gestione dei dati come Cohesity aiutano anche a esaminare le crescenti montagne di dati e a gestire correttamente i file trovati dal punto di vista della conformità e della sicurezza. A seconda del tipo di dati, le azioni possono essere definite automaticamente. I dati personali sono crittografati e non è consentito lasciare determinate aree di archiviazione, mentre i diritti di accesso rigorosi controllano chi può persino aprirli. Queste regole possono quindi essere applicate end-to-end, indipendentemente da dove sono archiviati i dati e senza che l'utente debba fare nulla manualmente.

Le regole possono essere utilizzate anche per imporre periodi di scadenza per i dati. Oggi, un utente prenderà sicuramente la decisione finale se questi record di dati possono essere cancellati. In futuro, questo processo potrebbe avvenire automaticamente per le informazioni chiaramente identificate come superflue. Lo stesso vale anche per le attività di archiviazione. La classificazione automatica riconosce i dati che le aziende devono conservare per diversi anni e li sposta autonomamente in un archivio. Le regole relative ai costi possono anche controllare che i dati meno importanti vengano inseriti in un archivio lento ma economico. I dati a cui gli utenti accedono frequentemente possono essere spostati automaticamente in risorse di archiviazione rapide ma costose.

Maggiori informazioni su Cohesity.com

 


A proposito di coesione

La coerenza semplifica enormemente la gestione dei dati. La soluzione semplifica la protezione, la gestione e la derivazione di valore dai dati, nel data center, nell'edge e nel cloud. Offriamo una suite completa di servizi consolidati su una piattaforma dati multi-cloud: protezione e ripristino dei dati, ripristino di emergenza, servizi di file e oggetti, sviluppo/test e conformità dei dati, sicurezza e analisi. Ciò riduce la complessità ed evita la frammentazione dei dati di massa. Cohesity può essere fornito come servizio, come soluzione autogestita o tramite partner Cohesity.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più

Crittografia dei dati: maggiore sicurezza sulle piattaforme cloud

Le piattaforme online sono spesso bersaglio di attacchi informatici, come recentemente è successo a Trello. 5 suggerimenti per garantire una crittografia dei dati più efficace nel cloud ➡ Leggi di più