4 beneficios para optimizar las operaciones de seguridad industrial - Technocio

4 beneficios para optimizar las operaciones de seguridad industrial – Technocio

En las inmediaciones, empresas y empresas relacionadas con infraestructuras críticas de operaciones tecnológicas (OT, inglesa o inglesa) están dejando dinero con un incremento del 2.000%. Organizaciones de la industria farmacéutica, fabricantes de automóviles, producción de petróleo, otras empresas, dispositivos y sensores y entornos conectados a Web e información del comprador (Cosas Web).

Acceso remoto a la empresa, gran cantidad de operadores, subcontrataciones y evidencias, uso de una VPN, continuación de procesos y Activación de procesos, pero permite sacrificar productividad.

Muchas veces, los ambientes de OT tienen una cuenta de ambientes de OT que mantienen procesos de crítica, consecuencias cuando se trata de compromisos en verso que pueden llevar a consecuencias catastróficas, incluso muertes de vidas humanas. Para esto, existe un requisito futuro de que las organizaciones adopten soluciones y estrategias para asegurar los sectores tecnológicos que son particularmente necesarios, junto con posibles medidas de ciberseguridad.

Lo más importante es que todos los momentos deben estar en rojo, punto last y cuándo. En primer lugar, es posible crear un sistema sistemático que controle minuciosamente la finalización del acceso, que supervisa el sitio de forma remota. Sean clave sigue lo siguiente para proteger los entornos de Siberamenazas en OT.

1. Crear un marco de privacidad (Zero Belief).

La información confidencial para las organizaciones garantiza que se tomen medidas de seguridad y contiene toda la información relevante para proteger. Así, un marco de trabajo rojo de trabajo alineado con este pensamiento estable que, para obtener el rojo, es identificar a cada usuario y punto last que puede conectar datos. Esta es la base de la política de seguridad, incluidas las medidas de seguridad.

Una segmentación roja (separar acceso y acceder a aplicaciones de rojo); microparticionamiento y nivel de aplicación (para evitar que las aplicaciones se divulguen sin acceso); Definir visibilidad central y punto de acceso (convergido para sistemas de tecnología y OT); Controlador y registrador, todas las actividades de acceso remoto, grabación en pantalla de movies de operación, grabación de pulsos de tecnología, and so forth.

2. Configure puntos de acceso remoto o escenarios apropiados.

El uso generalizado de Teletrabajo ha creado un registro de adopción de la VPN. Afortunadamente, las VPN y otras tecnologías de acceso remoto utilizan el Protocolo de Seguridad Remota (RDP, en inglés) más allá de los límites normales y, por ejemplo, de manera imprudente. Esta es la destrucción más grande en el AT.

Por ejemplo, VPN y RDP eliminan los mejores escenarios disponibles, especialmente como privilegios de acceso y terceros. No es proporcional a la granularidad, visibilidad, capacidad de actualización o asequibilidad del management de acceso VPN, lo que no tiene sentido (por ejemplo, electrónicamente) para el acceso de acceso remoto básico de un sistema; Dispositivos OT o Web de las Cosas.

3. Introduzca el freno TI en la clave de seguridad OT.

Niveles de servicio fijos para los sistemas de información tradicionales aplicables al centro de la OT, que pueden crear lagunas de seguridad y movimiento en las alcaldías, normas y niveles de servicio de las organizaciones. Las medidas de seguridad y protección más grandes del mundo no pueden reducir una implementación easy de las aplicaciones de seguridad del sistema de TI OT.

Para ello, simplificar el consumo de soluciones de acceso remoto, no puede garantizar la conservación de los entornos más sensibles. Además, la tecnología OT tuvo un período de obsolescencia mucho mayor que los sistemas de información. Ha sido un OT importante en un entorno donde han proliferado los sistemas instalados durante 20 y 25 años. {Hardware} que podría necesitar en el mundo de TI hasta hace unos años. Como resultado, coexisten diferentes finales para intersecciones inexistentes, o incluso realizaciones con potencia computacional insuficiente.

4. Adopte prácticas de autenticación privilegiadas; de lo contrario, examine.

Las prácticas de contraindicación continúan en OT y siguen uno de los principios básicos que conducen al consenso. Las contraindicaciones a menudo se comparan interna y externamente, y el acceso no limita los dispositivos o las secciones específicas de rojo.

Para reducir el flujo de datos, las organizaciones pueden incorporar una solución de generación de identidad privilegiada en medio de los movimientos de sesión en tiempo actual, lo que permite un management complete del acceso y las aplicaciones del sistema y las aplicaciones. En este mod, los administradores pueden convertirse en registradores, bloquear y documentar especificaciones sobre la capacidad de bloqueo o inicio de sesión.

#beneficios #para #optimizar #las #operaciones #seguridad #industrial #Technocio

Leave a Comment

Your email address will not be published. Required fields are marked *