Novos regulamentos do regulamento de segurança operacional

Novos regulamentos do regulamento de segurança operacional

Compartilhar postagem

Novos regulamentos da Portaria de Segurança Industrial (BetrSichV) agora estipulam que potenciais falhas de segurança no software e na tecnologia de medição, controle e regulação (MSR) e seu grau de perigo devem ser avaliados.

Operadores de sistemas que requerem monitoramento, como elevadores, fazendas de tanques ou usinas de biogás, caldeiras a vapor e outros vasos de pressão agora são obrigados a identificar possíveis ameaças cibernéticas. Se o operador não tiver realizado uma avaliação de risco correspondente, há um defeito que pode resultar em penalidades.

Wolfgang Huber, diretor regional para a Europa Central da especialista em segurança Cohesity, explica como as empresas podem atender a esses requisitos legais, apesar dos recursos limitados: “As equipes de TI já estão inundadas com mensagens de alerta de sua arquitetura de segurança que não conseguem processar. Portanto, a implementação de requisitos adicionais, como o novo regulamento de segurança operacional, não é trivial. Muitos alarmes e informações falsas dificultam uma avaliação precisa do risco, pois as equipes avaliam mal os incidentes e, em caso de emergência, não tomam ou tomam medidas erradas. De acordo com o estudo State of Security Operations da Forrester Consulting, já é como se as equipes de TI tivessem que apagar um incêndio florestal com uma mangueira de jardim."

A automação pode ajudar

Para resolver esses desafios, apesar dos recursos limitados, são necessários sistemas de TI que reajam de forma autônoma a possíveis ataques e tomem precauções importantes sem que um membro da equipe de TI precise intervir. As plataformas modernas de segurança e gerenciamento de dados analisam os instantâneos de todos os dados controlados por IA e ML e emitem um aviso para plataformas SIEM de nível superior assim que detectam uma anomalia. Isso pode, mas não precisa ser uma indicação de um ataque. No entanto, ações e regras podem ser armazenadas automaticamente para cada anomalia e cópias dos sistemas de produção afetados podem ser acionadas. Isso tem vantagens essenciais.

Se houver indícios claros de um ataque, novas cópias dos sistemas definidos como particularmente críticos podem ser geradas imediatamente sem que ninguém precise intervir. Esses dados também podem ser movidos automaticamente para um cofre cibernético externo isolado com vários backups e criptografia, para que as equipes de TI possam restaurar os dados de lá em caso de desastre. Durante a maior crise imaginável em TI, esses automatismos ajudam a fortalecer a resiliência cibernética digital sem que um gerente de TI precise intervir manualmente. Os dados mais importantes, as joias da coroa da empresa, são copiados para um local seguro onde as equipes de TI podem manter as operações principais - durante um ataque massivo.

Análises em segundo plano permitem valor agregado adicional

Se mais tarde descobrir que as anomalias foram realmente desencadeadas por um ataque, as equipes de segurança podem pesquisar os instantâneos históricos das últimas semanas e meses em busca de impressões digitais sem precisar tocar nos próprios sistemas de produção. Nos instantâneos cronometrados, as equipes podem localizar os vários artefatos de ataque e reconstruir o caminho da invasão. Com esse conhecimento, as fraquezas e lacunas abusadas no sistema de produção podem ser fechadas para que ele possa ser restaurado e endurecido.

Os automatismos das soluções modernas de segurança e gerenciamento de dados, como o Cohesity, também ajudam a examinar as crescentes montanhas de dados e a lidar corretamente com os arquivos encontrados de uma perspectiva de conformidade e segurança. Dependendo do tipo de dados, as ações podem ser definidas automaticamente. Os dados pessoais são criptografados e não podem sair de certas regiões de armazenamento, enquanto os direitos de acesso rígidos controlam quem pode abri-los. Essas regras podem ser aplicadas de ponta a ponta, independentemente de onde os dados são armazenados e sem que o usuário precise fazer nada manualmente.

As regras também podem ser usadas para impor períodos de expiração de dados. Hoje, um usuário certamente tomará a decisão final sobre se esses registros de dados podem ser excluídos. No futuro, esse processo poderá acontecer automaticamente para informações claramente identificadas como supérfluas. O mesmo também se aplica às tarefas de arquivamento. A classificação automática reconhece os dados que as empresas têm de guardar durante vários anos e transfere-os autonomamente para um arquivo. Regras relacionadas a custos também podem controlar que dados menos importantes sejam enviados para um arquivo lento, mas barato. Os dados que os usuários acessam com frequência podem ser movidos automaticamente para recursos de armazenamento rápidos, mas caros.

Mais em Cohesity.com

 


Sobre Coesão

A coesão simplifica muito o gerenciamento de dados. A solução torna mais fácil proteger, gerenciar e obter valor dos dados - no data center, na borda e na nuvem. Oferecemos um conjunto completo de serviços consolidados em uma plataforma de dados multinuvem: proteção e recuperação de dados, recuperação de desastres, serviços de arquivo e objeto, desenvolvimento/teste e conformidade de dados, segurança e análise. Isso reduz a complexidade e evita a fragmentação de dados em massa. O Cohesity pode ser fornecido como um serviço, como uma solução autogerenciada ou por meio de parceiros do Cohesity.


 

Artigos relacionados ao tema

Plataforma de cibersegurança com proteção para ambientes 5G

A especialista em segurança cibernética Trend Micro revela sua abordagem baseada em plataforma para proteger a superfície de ataque em constante expansão das organizações, incluindo segurança ➡ Leia mais

Manipulação de dados, o perigo subestimado

Todos os anos, o Dia Mundial do Backup, em 31 de março, serve como um lembrete da importância de backups atualizados e de fácil acesso. ➡ Leia mais

Impressoras como um risco à segurança

As frotas de impressoras empresariais estão a tornar-se cada vez mais num ponto cego e representam enormes problemas para a sua eficiência e segurança. ➡ Leia mais

A Lei AI e suas consequências para a proteção de dados

Com o AI Act, a primeira lei para IA foi aprovada e dá aos fabricantes de aplicações de IA entre seis meses e ➡ Leia mais

Sistemas operacionais Windows: Quase dois milhões de computadores em risco

Não há mais atualizações para os sistemas operacionais Windows 7 e 8. Isto significa lacunas de segurança abertas e, portanto, valiosas e ➡ Leia mais

AI no Enterprise Storage combate ransomware em tempo real

A NetApp é uma das primeiras a integrar inteligência artificial (IA) e aprendizado de máquina (ML) diretamente no armazenamento primário para combater ransomware ➡ Leia mais

Conjunto de produtos DSPM para Zero Trust Data Security

O gerenciamento da postura de segurança de dados – abreviadamente DSPM – é crucial para que as empresas garantam a resiliência cibernética contra a multidão ➡ Leia mais

Criptografia de dados: Mais segurança em plataformas em nuvem

As plataformas online são frequentemente alvo de ataques cibernéticos, como o Trello recentemente. 5 dicas para garantir criptografia de dados mais eficaz na nuvem ➡ Leia mais