Automatize a conformidade

Automatize a conformidade

Compartilhar postagem

Novas leis e diretrizes causam incerteza nos departamentos de TI das empresas - e também na gestão: a próxima Lei de Resiliência Cibernética (CRA) da Comissão Europeia inclui responsabilidade para membros do conselho e gerentes das empresas.

A empresa alemã Onekey vem pesquisando vulnerabilidades de segurança cibernética em produtos inteligentes, como dispositivos IoT e OT, bem como em praticamente todos os sistemas conectados à Internet, há anos - e opera uma Plataforma de Segurança Cibernética e Conformidade de Produtos (resumidamente: PCCP) , que realiza testes automatizados e avaliação de risco de software de dispositivos. Com o novo Assistente de Conformidade integrado, etapas e esforços essenciais são automatizados.

“As empresas e até mesmo os especialistas em TI ficam inseguros quando se trata de implementar novas regulamentações como o CRA. Fornecemos suporte para esse vácuo com o Assistente de Conformidade – uma combinação de verificação automática de segurança cibernética e assistente virtual que orienta as empresas através de uma avaliação simplificada da conformidade organizacional. Isto torna possível realizar uma avaliação da situação atual orientada pelo diálogo, com posterior análise e documentação, que também pode ser usada para a futura obrigação de fornecer evidências em questões de segurança cibernética”, afirma Jan Wendenburg, CEO da Onekey. Com a solução única e com patente pendente, a empresa continua a expandir sua liderança em soluções automatizadas para segurança cibernética de produtos.

Analise em vez de esconder

Há uma grande incerteza em torno das leis de TI atuais e futuras - muitas empresas não comunicam proativamente incidentes de segurança de TI, como mostrou um estudo encomendado pela Associação TÜV: 82 por cento das empresas alemãs que tiveram uma política de segurança de TI nos últimos doze meses incidentes de segurança , manteve isso em segredo. “Só há uma coisa que pode repensar: a transparência, que se cria dentro das próprias empresas. Para evitar eficazmente um ataque, deve haver transparência – incluindo quais as medidas que são tomadas e em que ordem.

Com o Compliance Wizard, oferecemos uma estrutura simples que, com base em nossa vasta experiência, traz mais transparência à segurança cibernética dos produtos das empresas”, continuou Wendenburg. O Assistente de Conformidade primeiro detalha os requisitos das respectivas leis e normas, que podem então ser complementados pela respectiva empresa com mais conteúdo sobre a situação atual. Mesmo nesta fase, o Compliance Wizard realiza uma análise de vulnerabilidade e fornece informações sobre violações da norma que muitas vezes podem ser facilmente remediadas.

Fase preliminar para certificação

O relatório automático do Compliance Wizard também serve como uma autodeclaração de conformidade e também documenta o status atual da segurança cibernética e possíveis medidas de conformidade. Para novas versões de software, a análise automática pode ser realizada em minutos e a documentação e explicações podem ser atualizadas imediatamente. O relatório, que apresenta todas as informações relevantes de forma estruturada, é muitas vezes o primeiro passo para a certificação.

Ao simplesmente exportar a análise, os dados estruturados e os documentos de apoio, os organismos de certificação externos podem realizar a certificação subsequente, se necessário, de forma mais eficiente e rápida. “Nosso objetivo para empresas e gestores de segurança cibernética é simplificar significativamente a implementação de regulamentações mais rígidas de segurança cibernética de produtos. Com o novo Assistente de Conformidade, muitas normas, como a Lei de Resiliência Cibernética da UE, IEC 62443, ETSI EN 303 645, UNECE R 155 e outras, podem agora ser verificadas tecnicamente e analisadas e documentadas organizacionalmente”, afirma Jan Wendenburg.

Mais em Onekey.com

 


Sobre ONEKEY

ONEKEY (anteriormente IoT Inspector) é a principal plataforma europeia para análises automáticas de segurança e conformidade para dispositivos na indústria (IIoT), produção (OT) e Internet das Coisas (IoT). Usando "Digital Twins" e "Software Bill of Materials (SBOM)" criados automaticamente dos dispositivos, o ONEKEY analisa independentemente o firmware em busca de falhas críticas de segurança e violações de conformidade, sem qualquer código-fonte, dispositivo ou acesso à rede.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais