Нові положення регламенту безпеки експлуатації

Нові положення регламенту безпеки експлуатації

Поділіться публікацією

Нові положення Указу про промислову безпеку (BetrSichV) тепер передбачають, що необхідно оцінити потенційні прогалини в безпеці програмного забезпечення та технології вимірювання, контролю та регулювання (MSR), а також ступінь їх небезпеки.

Оператори систем, які потребують моніторингу, таких як елеватори, резервуарні парки або біогазові установки, парові котли та інші резервуари під тиском, тепер зобов’язані виявляти потенційні кіберзагрози. Якщо оператор не провів відповідну оцінку ризику, є дефект, який може призвести до штрафів.

Вольфганг Хубер, регіональний директор у Центральній Європі спеціаліста з безпеки Cohesity, пояснює, як компанії можуть відповідати цим вимогам законодавства, незважаючи на обмежені ресурси: «ІТ-команди вже завалені попереджувальними повідомленнями від своєї архітектури безпеки, які вони взагалі не можуть обробити. Тому впровадження додаткових вимог, таких як новий регламент безпеки експлуатації, не є тривіальним. Забагато помилкових тривог та інформації ускладнює точну оцінку ризику, оскільки команди погано оцінюють інциденти та в екстрених випадках не вживають заходів або вживають неправильних заходів. Згідно з дослідженням Forrester Consulting State of Security Operations, це вже схоже на те, що ІТ-командам доводиться гасити лісову пожежу за допомогою садового шланга».

Автоматизація може допомогти

Щоб вирішити ці проблеми, незважаючи на обмежені ресурси, потрібні ІТ-системи, які автономно реагують на потенційні атаки та вживають важливих запобіжних заходів без втручання ІТ-команди. Сучасні платформи безпеки та керування даними аналізують знімки всіх даних, які контролюються AI та ML, і видають попередження платформам SIEM вищого рівня, щойно вони виявляють аномалію. Це може, але не обов’язково, бути ознакою нападу. Тим не менш, дії та правила можна зберігати автоматично для кожної аномалії та запускати копії уражених виробничих систем. Це має істотні переваги.

Якщо є чіткі ознаки атаки, нові копії систем, визначених як особливо критичні, можуть бути згенеровані негайно без будь-кого втручання. Ці дані також можна автоматично переміщувати в ізольоване зовнішнє кіберсховище з кількома резервними копіями та шифруванням, щоб ІТ-команди могли відновити дані звідти у разі аварії. Під час найбільшої уявної кризи в ІТ ці автоматизми допомагають посилити цифрову кіберстійкість без необхідності ручного втручання ІТ-менеджера. Найважливіші дані, коштовності компанії, копіюються в безпечне місце, де ІТ-команди можуть підтримувати основні операції - під час масованої атаки.

Аналізи у фоновому режимі забезпечують додаткову додану цінність

Якщо згодом виявиться, що аномалії насправді були спровоковані атакою, групи безпеки можуть шукати відбитки пальців на історичних знімках останніх тижнів і місяців, не торкаючись самих виробничих систем. На тимчасових знімках команди можуть знайти різні артефакти атаки та реконструювати шлях вторгнення. З цими знаннями можна усунути слабкі сторони та прогалини у системі виробництва, щоб її можна було відновити.

Автоматизація сучасних рішень для захисту даних і керування, таких як Cohesity, також допомагає досліджувати зростаючі гори даних і правильно обробляти знайдені файли з точки зору відповідності та безпеки. Залежно від типу даних дії можуть визначатися автоматично. Особисті дані зашифровані, і їм заборонено залишати певні області зберігання, а права доступу суворо контролюють, хто може їх відкрити. Потім ці правила можна застосовувати наскрізно, незалежно від того, де зберігаються дані, і користувачеві не потрібно нічого робити вручну.

Правила також можна використовувати для забезпечення термінів дії даних. Сьогодні користувач, безумовно, прийме остаточне рішення, чи можна видалити ці записи даних. У майбутньому цей процес може відбуватися автоматично для інформації, явно визначеної як зайва. Те ж саме стосується завдань архівування. Автоматична класифікація розпізнає дані, які компанії повинні зберігати протягом кількох років, і автономно переміщує їх до архіву. Правила, пов’язані з вартістю, також можуть контролювати, щоб менш важливі дані надсилалися в повільний, але дешевий архів. Дані, до яких користувачі часто звертаються, можуть бути автоматично переміщені на швидкі, але дорогі ресурси зберігання.

Більше на Cohecity.com

 


Про згуртованість

Згуртованість значно спрощує керування даними. Рішення спрощує захист даних, керування ними та отримання цінності від них – у центрі обробки даних, периферії та хмарі. Ми пропонуємо повний набір послуг, консолідованих на мультихмарній платформі даних: захист і відновлення даних, аварійне відновлення, файлові та об’єктні служби, розробка/тестування та відповідність даних, безпека та аналітика. Це зменшує складність і дозволяє уникнути фрагментації масових даних. Cohesity може надаватися як послуга, як самокероване рішення або через партнерів Cohesity.


 

Статті по темі

Платформа кібербезпеки із захистом середовищ 5G

Спеціаліст з кібербезпеки Trend Micro представляє свій платформний підхід до захисту постійно розширюваної поверхні атак організацій, включаючи безпеку ➡ Читати далі

Маніпулювання даними, недооцінена небезпека

Щороку Всесвітній день резервного копіювання 31 березня є нагадуванням про важливість актуальних і легкодоступних резервних копій. ➡ Читати далі

Принтери як загроза безпеці

Корпоративні парки принтерів дедалі більше стають сліпою плямою та створюють величезні проблеми для їх ефективності та безпеки. ➡ Читати далі

Закон про штучний інтелект та його наслідки для захисту даних

Завдяки Закону про штучний інтелект, перший закон про штучний інтелект був затверджений і дає виробникам програм ШІ від шести місяців до ➡ Читати далі

Операційні системи Windows: під загрозою майже два мільйони комп’ютерів

Оновлень для операційних систем Windows 7 і 8 більше немає. Це означає відкриті прогалини в безпеці і, отже, варто звернути увагу ➡ Читати далі

AI на Enterprise Storage бореться з програмами-вимагачами в реальному часі

NetApp є однією з перших, хто інтегрував штучний інтелект (AI) і машинне навчання (ML) безпосередньо в основне сховище для боротьби з програмами-вимагачами. ➡ Читати далі

Набір продуктів DSPM для захисту даних із нульовою довірою

Управління безпекою даних (скорочено DSPM) має вирішальне значення для компаній, щоб забезпечити кіберстійкість проти безлічі ➡ Читати далі

Шифрування даних: більше безпеки на хмарних платформах

Онлайн-платформи часто стають об’єктами кібератак, як нещодавно Trello. 5 порад для ефективнішого шифрування даних у хмарі ➡ Читати далі