Нові положення Указу про промислову безпеку (BetrSichV) тепер передбачають, що необхідно оцінити потенційні прогалини в безпеці програмного забезпечення та технології вимірювання, контролю та регулювання (MSR), а також ступінь їх небезпеки.
Оператори систем, які потребують моніторингу, таких як елеватори, резервуарні парки або біогазові установки, парові котли та інші резервуари під тиском, тепер зобов’язані виявляти потенційні кіберзагрози. Якщо оператор не провів відповідну оцінку ризику, є дефект, який може призвести до штрафів.
Вольфганг Хубер, регіональний директор у Центральній Європі спеціаліста з безпеки Cohesity, пояснює, як компанії можуть відповідати цим вимогам законодавства, незважаючи на обмежені ресурси: «ІТ-команди вже завалені попереджувальними повідомленнями від своєї архітектури безпеки, які вони взагалі не можуть обробити. Тому впровадження додаткових вимог, таких як новий регламент безпеки експлуатації, не є тривіальним. Забагато помилкових тривог та інформації ускладнює точну оцінку ризику, оскільки команди погано оцінюють інциденти та в екстрених випадках не вживають заходів або вживають неправильних заходів. Згідно з дослідженням Forrester Consulting State of Security Operations, це вже схоже на те, що ІТ-командам доводиться гасити лісову пожежу за допомогою садового шланга».
Автоматизація може допомогти
Щоб вирішити ці проблеми, незважаючи на обмежені ресурси, потрібні ІТ-системи, які автономно реагують на потенційні атаки та вживають важливих запобіжних заходів без втручання ІТ-команди. Сучасні платформи безпеки та керування даними аналізують знімки всіх даних, які контролюються AI та ML, і видають попередження платформам SIEM вищого рівня, щойно вони виявляють аномалію. Це може, але не обов’язково, бути ознакою нападу. Тим не менш, дії та правила можна зберігати автоматично для кожної аномалії та запускати копії уражених виробничих систем. Це має істотні переваги.
Якщо є чіткі ознаки атаки, нові копії систем, визначених як особливо критичні, можуть бути згенеровані негайно без будь-кого втручання. Ці дані також можна автоматично переміщувати в ізольоване зовнішнє кіберсховище з кількома резервними копіями та шифруванням, щоб ІТ-команди могли відновити дані звідти у разі аварії. Під час найбільшої уявної кризи в ІТ ці автоматизми допомагають посилити цифрову кіберстійкість без необхідності ручного втручання ІТ-менеджера. Найважливіші дані, коштовності компанії, копіюються в безпечне місце, де ІТ-команди можуть підтримувати основні операції - під час масованої атаки.
Аналізи у фоновому режимі забезпечують додаткову додану цінність
Якщо згодом виявиться, що аномалії насправді були спровоковані атакою, групи безпеки можуть шукати відбитки пальців на історичних знімках останніх тижнів і місяців, не торкаючись самих виробничих систем. На тимчасових знімках команди можуть знайти різні артефакти атаки та реконструювати шлях вторгнення. З цими знаннями можна усунути слабкі сторони та прогалини у системі виробництва, щоб її можна було відновити.
Автоматизація сучасних рішень для захисту даних і керування, таких як Cohesity, також допомагає досліджувати зростаючі гори даних і правильно обробляти знайдені файли з точки зору відповідності та безпеки. Залежно від типу даних дії можуть визначатися автоматично. Особисті дані зашифровані, і їм заборонено залишати певні області зберігання, а права доступу суворо контролюють, хто може їх відкрити. Потім ці правила можна застосовувати наскрізно, незалежно від того, де зберігаються дані, і користувачеві не потрібно нічого робити вручну.
Правила також можна використовувати для забезпечення термінів дії даних. Сьогодні користувач, безумовно, прийме остаточне рішення, чи можна видалити ці записи даних. У майбутньому цей процес може відбуватися автоматично для інформації, явно визначеної як зайва. Те ж саме стосується завдань архівування. Автоматична класифікація розпізнає дані, які компанії повинні зберігати протягом кількох років, і автономно переміщує їх до архіву. Правила, пов’язані з вартістю, також можуть контролювати, щоб менш важливі дані надсилалися в повільний, але дешевий архів. Дані, до яких користувачі часто звертаються, можуть бути автоматично переміщені на швидкі, але дорогі ресурси зберігання.
Більше на Cohecity.com
Про згуртованість Згуртованість значно спрощує керування даними. Рішення спрощує захист даних, керування ними та отримання цінності від них – у центрі обробки даних, периферії та хмарі. Ми пропонуємо повний набір послуг, консолідованих на мультихмарній платформі даних: захист і відновлення даних, аварійне відновлення, файлові та об’єктні служби, розробка/тестування та відповідність даних, безпека та аналітика. Це зменшує складність і дозволяє уникнути фрагментації масових даних. Cohesity може надаватися як послуга, як самокероване рішення або через партнерів Cohesity.
Статті по темі