ELKO Romania: 10 lucruri recomandate de Moxa pentru a spori securitatea sistemelor vechi conectate

01 octombrie 2021, 12.46 - Afaceri   IT&C   Tehnologie  

București - 01 octombrie 2021 -

Cu cerinte tot mai mari de integrare OT/IT, securitatea datelor este subiectul aflat in topul preocuparilor mai mult ca oricand. De fapt, potrivit unui sondaj IDC, securitatea se considera ca este principalul risc in calea integrarii OT/IT. In acelasi timp, este, de asemenea, considerata a fi unul dintre primele cinci argumente, ceea ce inseamna ca imbunatatirea securitatii OT poate fi unul dintre mijloacele de a asigura succesul unei integrari de OT/IT. Cu toate acestea, atunci cand se integreaza sistemele OT si IT de la sistemele traditionale de date inchise la cele deschise, exista riscul de a acorda acces in mod nedorit la datele operationale private ale unei organizatii.


„Daca privim cu atentie motivele pentru care securitatea este cea mai mare bariera, vom constata ca, in mediul OT, una dintre cele mai importante preocupari de securitate este mentinerea sistemelor vechi in conditii de siguranta si fiabilitate”, a declarat Helen Chiang, director general la IDC Taiwan, in cadrul Security Talks Show. „In cadrul unui site OT veti gasi multe sisteme si aplicatii vechi. Acestea nu sunt doar izolate, ci si fara agenti, ceea ce inseamna ca aplicatia are resurse limitate pentru a rula solutia de securitate pe care o executam de obicei intr-un mediu IT.


ELKO Romania, companie membra a grupului ELKO, unul dintre cei mai mari distribuitori de produse, solutii IT si electronice de consum din regiune, recomanda o serie de pasi ce pot fi parcursi pentru a conecta sisteme vechi neconectate asigurand securitatea conectivitatii si reduce problemele de securitate pentru proiectele de integrare OT/IT.


Sfat 1: Schimbati parolele implicite pentru dispozitivele de retea


Deoarece sistemele vechi sunt conectate prin dispozitive de retea, primul lucru pe care il puteti face pentru a spori securitatea conectivitatii este sa inlocuiti parolele implicite. Gradul de securitate a parolelor implicite este de obicei redus si usor de gasit intr-un manual de utilizare public. Nu va asumati acest risc atunci cand il puteti preveni cu usurinta.


Sfat 2: Dezactivati porturile si serviciile neutilizate, dar conectate


Cand implementati un dispozitiv de retea, unele porturi neutilizate sau servicii inutile pot deschide calea catre amenintari cibernetice pentru aplicatie. Puteti dezactiva aceste porturi si servicii pentru a bloca caile disponibile catre acces nedorit.


Sfat 3: Verificati sursa firmware-ului inainte de actualizare


Cand dispozitivele de retea necesita actualizarea firmware-ului, asigurati-va ca aveti un mecanism pentru a verifica sursa firmware-ului. Verificarea codului CRC este o modalitate de a va asigura ca firmware-ul pe care urmeaza sa il utilizati provine de la sursa originala. O alta modalitate de a verifica sursa firmware-ului este prin designul Secure Boot. Este o caracteristica care asigura integritatea firmware-ului care ruleaza pe platforma dumneavoastra.


Sfat 4: Utilizati protocoale de comunicatii securizate


Este important sa utilizati un protocol sigur (de exemplu, suport TLS 1.2 in HTTPS si SNMPv3) pentru sistemele vechi conectate. Acesta poate reduce sansele de aparitie a unui acces nedorit in timp ce gestionati dispozitive de retea si poate imbunatati integritatea datelor in timpul transmiterii lor. De asemenea, atunci cand implementati dispozitivele de retea, dezactivati protocoalele nesigure pentru a minimiza sansele unei erori manuale.


Sfatul 5: Permiteti doar utilizatorilor autorizati sa acceseze dispozitivele si reteaua


Acordati nivele diferite de prioritate activelor critice si validati segmentarea retelei, in acest mod veti avea o imagine mai clara despre ce drepturi pot fi acordate pentru fiecare segment specific. In plus, implementati politici de liste de incredere, cum ar fi listarea numai a adreselor IP permise, pentru a pastra accesul nedorit in afara sistemelor dumneavoastra preexistente. Sunt disponibile si alte functii avansate pentru a limita accesul nedorit. De exemplu, puteti defini un anumit format de protocol sau de comanda prin intermediul carora se pot accesa dispozitivele si reteaua.


Sfat 6: Criptati datele critice inainte de transmiterea lor


In mediile OT, scurgerile de date critice pot provoca oprirea functionarii sistemelor, afectand astfel eficienta operationala. Pentru sistemele mostenite conectate, puteti cripta date critice in timpul transmisiilor pentru a spori confidentialitatea acestora si a reduce sansele de a va afecta negativ operatiunile curente.


Sfat 7: Monitorizati constant nivelul de securitate al dispozitivelor de retea


Cand conectati sistemele vechi ar trebui sa definiti masurile de securitate pe baza cerintelor aplicatiilor dumneavoastra, astfel incat sa puteti monitoriza si gestiona cu usurinta dispozitivele de retea. Cand retelele sunt in functiune, monitorizati in permanenta daca starea de securitate a dispozitivelor dumneavoastra indeplineste cerintele definite din start.


Sfatul 8: Scanati periodic vulnerabilitatile pentru potentiale amenintari


Este esential sa stiti cu ce potentiale amenintari se confrunta sistemele dumneavoastra mai vechi. Programarea periodica a unei scanari a vulnerabilitatilor va ofera o idee mai buna despre starea generala de securitate a sistemului, ajutandu-va sa intreprindeti actiunile necesare atunci cand este cazul.


Sfatul 9: Aplicati patch-uri de securitate pentru dispozitivele de retea pentru a reduce vulnerabilitatile


Stim cu totii ca patch-urile de securitate sunt importante. Cu toate acestea, nu este intotdeauna atat de usor pe site-urile din teren. Din perspectiva de business, se pot genera costuri uriase atunci cand intrerupeti operatiunile pentru a testa si a aplica patch-uri. Pe de alta parte, riscurile si costurile sunt implicate si in situatia in care nu faceti nimic in acest sens. O abordare mai durabila este gasirea unei cai de mijloc prin efectuarea unor seturi minime de corectii de securitate pentru sistemele critice din teren.


Sfatul 10: Utilizati patch-uri virtuale pentru vulnerabilitati cunoscute ale sistemelor vechi


In anumite situatii, patch-urile de securitate nu sunt intotdeauna o optiune. In plus, unele sisteme vechi nu sunt capabile sa efectueze patch-uri. Pentru acest tip de situatii, patch-urile virtuale sunt o alternativa eficienta. Puteti implementa patch-ul virtual in reteaua conectata la sistemele dumneavoastra vechi pentru a elimina vulnerabilitatile cunoscute si a proteja dispozitivele impotriva anumitor exploatari. Patch-ul virtual este, de asemenea, o modalitate buna de a castiga timp pe masura ce sistemul asteapta urmatoarea perioada de mentenanta pentru a beneficia de patch-uri.


Castigati timp pretios


Luati in considerare cele 10 sfaturi de mai sus atunci cand va conectati sistemele vechi. Acest lucru va poate ajuta sa imbunatatiti securitatea conectivitatii si sa reduceti la minimum amenintarile la adresa sistemelor vechi. Iar acest lucru il puteti face apeland la specialistii ELKO Romania. Compania, unic distribuitor pe piata locala a solutiilor Moxa, ofera un portofoliu complet de produse de securitate pentru securitatea conectivitatii edge. Cu peste 30 de ani de experienta in domeniul solutiilor pentru conectivitate edge, industrial computing si solutii de infrastructura de retea, Moxa este unul dintre liderii mondiali ai solutiilor de conectivitate pentru Industrial Internet of Things (IIoT). Toata gama de produse Moxa este distribuita in Romania prin reteaua locala de parteneri ELKO Romania. Pentru mai multe detalii legate de solutiile Moxa de securizare a conectivitatii edge, va invitam sa aflati mai multe detalii de aici. In cazul in care sunteti interesat de solutii industriale IPS, accesati acest link, iar pentru a discuta cu un specialist ELKO despre solutii puteti trimite solicitarea dvs. la solutii@elko.ro.


Despre Moxa


Moxa este lider in conectivitate Edge, computere industriale si solutii de infrastructura pentru retea, prin intermediul carora asigura conectivitatea necesara segmentului Industrial Internet of Things. Avand o experienta de peste 30 de ani in industrie, Moxa a asigurat conectarea a peste 65 de milioane de dispozitive la nivel mondial si detine o retea de distributie si furnizare de servicii pentru clienti extinsa in peste 80 de tari. Pentru mai multe informatii si detalii despre produse, vizitati: www.moxa.com


Despre ELKO Group si ELKO Romania


ELKO Group este unul dintre cei mai mari distribuitori de produse, solutii IT si electronice de consum din regiune, reprezentand 400 de producatori si oferind o gama larga de peste 40.000 de produse si servicii catre mai mult de 10.000 de companii, producatori de calculatoare, retaileri, integratori de sisteme din 31 de tari in Europa si Asia Centrala. Compania are peste 1.000 de angajati, iar cifra de afaceri a grupului in 2018 s-a ridicat la 1.768 de milioane USD (1.497 milioane EUR).


ELKO Romania face parte din Grupul ELKO si este specializata in distributia unei game largi de echipamente si solutii IT – PC-uri, componente, electronice home&office, telefoane mobile, software, solutii de infrastructura IT si de stocare, solutii de securitate, echipamente industriale, sisteme de comunicatii. Solutii smart building si smart city – precum si electronice de consum. Compania comercializeaza produsele din portofoliu exclusiv prin intermediul partenerilor sai, companii revanzatoare (reselleri, retaileri, e-taileri, companii care proiecteaza, instaleaza si revand solutii IT, sisteme de comunicatii si supraveghere video), adresand toate canalele de distributie IT & Telecom.


Mai multe informatii: www.elko.ro


.

Cuvinte cheie:  ELKO Group  ELKO Romania  Moxa  securitatea sistemelor vechi  10 sfaturi  

Imagini

ELKO Romania: 10 lucruri recomandate de Moxa pentru a spori securitatea sistemelor vechi conectate
ELKO Romania: 10 lucruri recomandate de Moxa pentru a spori securitatea sistemelor vechi conectate
ELKO Romania: 10 lucruri recomandate de Moxa pentru a spori securitatea sistemelor vechi conectate

Mediafax nu îşi asumă în nici un fel răspunderea pentru conţinutul comunicatelor, oferind numai suportul tehnic pentru transmisia acestora.

Comentarii:

Nu există comentarii pentru acest comunicat.