Автоматизуйте відповідність

Автоматизуйте відповідність

Поділіться публікацією

Нові закони та вказівки викликають невизначеність у ІТ-відділах компаній, а також у керівництві: майбутній Акт Комісії ЄС про кібер-стійкість (CRA) передбачає відповідальність для членів правління та менеджерів компаній.

Німецька компанія Onekey протягом багатьох років досліджує вразливості кібербезпеки в розумних продуктах, таких як пристрої IoT та OT, а також практично в усіх системах, підключених до Інтернету, і керує платформою кібербезпеки та відповідності продуктів (коротко: PCCP). , яка здійснює автоматизоване тестування та оцінку ризиків програмного забезпечення пристрою. З новим інтегрованим майстром відповідності основні кроки та зусилля автоматизовані.

«Компанії та навіть ІТ-експерти не впевнені, коли справа доходить до впровадження нових нормативних актів, таких як CRA. Ми забезпечуємо підтримку цього вакууму за допомогою майстра відповідності — поєднання автоматичної перевірки кібербезпеки та віртуального помічника, який проводить компанії через спрощену оцінку організаційної відповідності. Це дає змогу проводити діалогову оцінку поточної ситуації з подальшим аналізом і документуванням, які також можуть бути використані для майбутніх зобов’язань щодо надання доказів у питаннях кібербезпеки», – говорить Ян Венденбург, генеральний директор Onekey. Завдяки унікальному та запатентованому рішенню компанія продовжує розширювати лідерство в автоматизованих рішеннях для кібербезпеки продуктів.

Аналізуйте, а не приховуйте

Існує велика невизначеність навколо чинних і майбутніх законів про ІТ – багато компаній не повідомляють заздалегідь про інциденти в ІТ-безпеці, як показало дослідження, проведене на замовлення Асоціації TÜV: 82 відсотки німецьких компаній, які мали політику ІТ-безпеки за останні дванадцять місяців, інцидент безпеки , тримав це в секреті. «Є лише одна річ, яка може спричинити переосмислення: прозорість, яка створюється всередині самих компаній. Щоб ефективно запобігти нападу, має бути прозорість, включаючи те, які заходи вживаються та в якому порядку.

За допомогою майстра відповідності ми пропонуємо просту структуру, яка, заснована на нашому багатому досвіді, забезпечує більшу прозорість кібербезпеки продуктів компаній», – продовжив Венденбург. Майстер відповідності спочатку розбиває вимоги відповідних законів і стандартів, які потім можуть бути доповнені відповідною компанією додатковим вмістом щодо поточної ситуації. Навіть на цьому етапі майстер відповідності проводить аналіз уразливостей і надає інформацію про стандартні порушення, які часто можна легко виправити.

Попередній етап сертифікації

Автоматичний звіт майстра відповідності також служить самодекларацією про відповідність, а також документує поточний стан кібербезпеки та можливі заходи відповідності. Для нових версій програмного забезпечення автоматичний аналіз можна виконати за лічені хвилини, а документацію та пояснення можна оновити негайно. Звіт, який представляє всю необхідну інформацію в структурованій формі, часто є першим кроком до сертифікації.

За допомогою простого експорту аналізу, структурованих даних і супровідних документів зовнішні органи сертифікації можуть проводити наступну сертифікацію, якщо це необхідно, більш ефективно та швидко. «Наша мета для компаній і менеджерів з кібербезпеки — значно спростити впровадження суворіших правил кібербезпеки продуктів. За допомогою нового майстра відповідності можна технічно перевірити, організаційно проаналізувати й задокументувати багато стандартів, таких як Закон ЄС про кіберстійкість, IEC 62443, ETSI EN 303 645, UNECE R 155 та інші», — говорить Ян Венденбург.

Більше на Onekey.com

 


Про ONEKEY

ONEKEY (раніше IoT Inspector) є провідною європейською платформою для автоматичного аналізу безпеки та відповідності для пристроїв у промисловості (IIoT), виробництві (OT) та Інтернеті речей (IoT). Використовуючи автоматично створені «цифрові близнюки» та «програмне забезпечення (SBOM)» пристроїв, ONEKEY незалежно аналізує прошивку на критичні прогалини в безпеці та порушення відповідності без будь-якого вихідного коду, доступу до пристрою чи мережі.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі