Acasă » Interes general » Securitatea cibernetică este un proces, nu o acțiune

Securitatea cibernetică este un proces, nu o acțiune

5 iulie 2022
Digitalizare
energynomics

Securitatea cibernetică trebuie să nu mai fie privită ca o activitate singulară. Securitatea trebuie să fie privită ca un proces. Alături de activitățile tradiționale de prevenție și detecție care presupun întărirea securității sistemelor, reducerea plajei de atac prin securizarea accesului și detecția pe bază de semnături, trebuie încorporate și activități de analiză și răspuns la amenințări.

Pentru îmbunătățirea nivelului de securitate este nevoie de o abordare proactivă care să includă activități de threat-hunting, inclusiv identificarea și investigarea amenințărilor și intruziunilor. Acestea contribuie la eficientizarea procesului de răspuns la incidente, creșterea vitezei de răspuns și în același timp reducerea ratei de incidente fals pozitive.

În acest context, este necesară o abordare actualizată, bazată pe un proces continuu și în timp real. Acest proces trebuie să fie pasiv și non-intruziv pentru a nu sta în calea proceselor de business. În fine, acest proces trebuie să poată funcționa în medii eterogene, în medii în care există echipamente de la diverși vendori, astfel spus să fie agnostic la diversele echipamente indiferent de sursa acestora.

Evident, nu poți proteja ceea ce nu știi că ai. Trebuie este nevoie de o gestionare eficientă a activelor și de o bază de date care să inventarieze și să actualizeze echipamentele și sistemele din rețeaua OT, echipamentele hardware și software instalate. Împreună, aceste informații vor sta la baza practicilor de gestionare a riscurilor, printre care și aplicarea de patch-uri, atunci când apar noi vulnerabilități.

Experții Safetech folosesc Microsoft Defender for IoT pentru detectarea și răspunsul la rețea (NDR) fără agent, care se implementează rapid, funcționează cu diverse dispozitive IoT, OT și sisteme de control industrial (ICS) și colaborează cu Microsoft 365 Defender, Microsoft Sentinel și cu instrumentele externe ale centrului operațional de securitate (SOC).

Identifică toate dispozitivele IoT/OT din rețea

Este utilizată monitorizarea pasivă, fără agenți, a rețelei pentru a obține în siguranță un inventar complet al tuturor activelor IoT/OT, cu impact zero asupra performanței IoT/OT. Protocoale industriale diverse sunt analizate și brevetate pentru a vizualiza topologia rețelei IoT/OT și pentru a vedea căile de comunicare. Apoi, aceste informații sunt utilizate pentru a accelera segmentarea rețelei și inițiativele de tip zero-trust. Sunt colectate detalii despre echipamente, precum producătorul, tipul de dispozitiv, numărul de serie, nivelul firmware-ului și configurația plăcii de bază. Este identificată rapid cauza principală a problemelor operaționale, precum ar fi dispozitivele și rețelele configurate greșit.

Dispozitivele sunt protejate în baza unei abordări care ține cont de riscuri

Vulnerabilitățile din toate mediile IoT/OT sunt abordate proactiv. Sunt identificate riscurile, precum patch-urile lipsă, porturile deschise, aplicațiile neautorizate și conexiunile neautorizate la subrețele. Sunt detectate modificările aduse configurațiilor dispozitivelor, logicii controllere-lor și firmware-ului. Sunt stabilite prioritățile de remediere pe baza scorului de risc și a modelării automate a amenințărilor, care identifică și vizualizează cele mai probabile căi de atac ale atacatorilor pentru a compromite cele mai critice sau cele mai importante active.

Amenințările sunt identificate cu ajutorul analizei comportamentale IoT/OT

Programul monitorizează activitățile anormale sau neautorizate utilizând analiza comportamentală IoT/OT-aware și informații despre amenințări. Este consolidată securitatea IoT/OT de tip zero-trust prin detectarea instantanee a accesului neautorizat de la distanță și a dispozitivelor neautorizate sau compromise. Alertele sunt selectate rapid, în timp real, se analizează traficul istoric și sunt cercetate posibile amenințări. Sunt identificate amenințările cele mai noi, precum malware de tip zero-day și tacticile de supraviețuire pe teren ratate de indicatorii statici de compromitere (IoCs). Sunt extrase capturi de pachete de fidelitate completă (PCAPs) pentru o analiză mai profundă.

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *