I nuovi regolamenti dell'ordinanza sulla sicurezza industriale (BetrSichV) stabiliscono ora che devono essere valutate le potenziali lacune di sicurezza nel software e nella tecnologia di misurazione, controllo e regolazione (MSR) e il loro grado di pericolo.
Gli operatori di sistemi che richiedono il monitoraggio come ascensori, serbatoi o impianti di biogas, caldaie a vapore e altri recipienti a pressione sono ora obbligati a identificare potenziali minacce informatiche. Se l'operatore non ha effettuato una valutazione del rischio corrispondente, esiste un difetto che può comportare sanzioni.
Wolfgang Huber, Regional Director Central Europe presso lo specialista della sicurezza Cohesity, spiega come le aziende possono soddisfare questi requisiti legali nonostante le risorse limitate: “I team IT sono già inondati di messaggi di avviso dalla loro architettura di sicurezza che non possono elaborare affatto. Pertanto, l'implementazione di requisiti aggiuntivi come il nuovo regolamento sulla sicurezza operativa non è banale. Troppi falsi allarmi e informazioni rendono difficile una precisa valutazione del rischio, poiché i team valutano male gli incidenti e, in caso di emergenza, non adottano misure o prendono misure sbagliate. Secondo lo studio State of Security Operations di Forrester Consulting, è già come se i team IT dovessero spegnere un incendio con un tubo da giardino".
L'automazione può aiutare
Per risolvere queste sfide nonostante le risorse limitate, sono necessari sistemi IT che reagiscano in modo autonomo a potenziali attacchi e prendano importanti precauzioni senza che un membro del team IT debba intervenire. Le moderne piattaforme di sicurezza e gestione dei dati analizzano gli snapshot di tutti i dati controllati da AI e ML e inviano un avviso alle piattaforme SIEM di livello superiore non appena rilevano un'anomalia. Questo può, ma non deve, essere un'indicazione di un attacco. Tuttavia, le azioni e le regole possono essere memorizzate automaticamente per ogni anomalia e possono essere attivate copie dei sistemi di produzione interessati. Questo ha vantaggi essenziali.
Se ci sono chiare indicazioni di un attacco, possono essere generate immediatamente nuove copie dei sistemi definiti particolarmente critici senza che nessuno debba intervenire. Questi dati possono anche essere spostati automaticamente in un cyber vault esterno isolato con più backup e crittografia, in modo che i team IT possano ripristinare i dati da lì in caso di emergenza. Durante la più grande crisi immaginabile dell'IT, questi automatismi aiutano a rafforzare la resilienza informatica digitale senza che un responsabile IT debba intervenire manualmente. I dati più importanti, i gioielli della corona dell'azienda, vengono copiati in un luogo sicuro dove i team IT possono mantenere le operazioni principali, durante un attacco massiccio.
Le analisi in background consentono un ulteriore valore aggiunto
Se in seguito si scopre che le anomalie sono state effettivamente innescate da un attacco, i team di sicurezza possono cercare le impronte digitali nelle istantanee storiche delle ultime settimane e mesi senza dover toccare i sistemi di produzione stessi. Nelle istantanee temporizzate, i team possono individuare i vari artefatti di attacco e ricostruire il percorso dell'intrusione. Con questa conoscenza, le debolezze e le lacune abusate nel sistema produttivo possono essere colmate in modo che possa essere ripristinato indurito.
Gli automatismi delle moderne soluzioni di sicurezza e gestione dei dati come Cohesity aiutano anche a esaminare le crescenti montagne di dati e a gestire correttamente i file trovati dal punto di vista della conformità e della sicurezza. A seconda del tipo di dati, le azioni possono essere definite automaticamente. I dati personali sono crittografati e non è consentito lasciare determinate aree di archiviazione, mentre i diritti di accesso rigorosi controllano chi può persino aprirli. Queste regole possono quindi essere applicate end-to-end, indipendentemente da dove sono archiviati i dati e senza che l'utente debba fare nulla manualmente.
Le regole possono essere utilizzate anche per imporre periodi di scadenza per i dati. Oggi, un utente prenderà sicuramente la decisione finale se questi record di dati possono essere cancellati. In futuro, questo processo potrebbe avvenire automaticamente per le informazioni chiaramente identificate come superflue. Lo stesso vale anche per le attività di archiviazione. La classificazione automatica riconosce i dati che le aziende devono conservare per diversi anni e li sposta autonomamente in un archivio. Le regole relative ai costi possono anche controllare che i dati meno importanti vengano inseriti in un archivio lento ma economico. I dati a cui gli utenti accedono frequentemente possono essere spostati automaticamente in risorse di archiviazione rapide ma costose.
Maggiori informazioni su Cohesity.com
A proposito di coesione La coerenza semplifica enormemente la gestione dei dati. La soluzione semplifica la protezione, la gestione e la derivazione di valore dai dati, nel data center, nell'edge e nel cloud. Offriamo una suite completa di servizi consolidati su una piattaforma dati multi-cloud: protezione e ripristino dei dati, ripristino di emergenza, servizi di file e oggetti, sviluppo/test e conformità dei dati, sicurezza e analisi. Ciò riduce la complessità ed evita la frammentazione dei dati di massa. Cohesity può essere fornito come servizio, come soluzione autogestita o tramite partner Cohesity.
Articoli relativi all'argomento