ELKO România: 10 lucruri recomandate de Moxa pentru a spori securitatea sistemelor vechi conectate

10 lucruri recomandate de Moxa pentru a spori securitatea sistemelor vechi conectate

Cu cerințe tot mai mari de integrare OT/IT, securitatea datelor este subiectul aflat în topul preocupărilor mai mult ca oricând. De fapt, potrivit unui sondaj IDC, securitatea se consideră că este principalul risc în calea integrării OT/IT. În același timp, este, de asemenea, considerată a fi unul dintre primele cinci argumente, ceea ce înseamnă că îmbunătățirea securității OT poate fi unul dintre mijloacele de a asigura succesul unei integrări de OT/IT. Cu toate acestea, atunci când se integrează sistemele OT și IT de la sistemele tradiționale de date închise la cele deschise, există riscul de a acorda acces în mod nedorit la datele operaționale private ale unei organizații.

„Dacă privim cu atenție motivele pentru care securitatea este cea mai mare barieră, vom constata că, în mediul OT, una dintre cele mai importante preocupări de securitate este menținerea sistemelor vechi în condiții de siguranță și fiabilitate”, a declarat Helen Chiang, director general la IDC Taiwan, în cadrul Security Talks Show.

„În cadrul unui site OT veți găsi multe sisteme și aplicații vechi. Acestea nu sunt doar izolate, ci și fără agenți, ceea ce înseamnă că aplicația are resurse limitate pentru a rula soluția de securitate pe care o executăm de obicei într-un mediu IT.”

ELKO Romania, companie membră a grupului ELKO, unul dintre cei mai mari distribuitori de produse, soluții IT și electronice de consum din regiune, recomandă o serie de pași ce pot fi parcurși pentru a conecta sisteme vechi neconectate asigurând securitatea conectivității și reduce problemele de securitate pentru proiectele de integrare OT/IT.

Sfat 1: Schimbați parolele implicite pentru dispozitivele de rețea

Deoarece sistemele vechi sunt conectate prin dispozitive de rețea, primul lucru pe care îl puteți face pentru a spori securitatea conectivității este să înlocuiți parolele implicite. Gradul de securitate a parolelor implicite este de obicei redus și ușor de găsit într-un manual de utilizare public. Nu vă asumați acest risc atunci când îl puteți preveni cu ușurință.

Sfat 2: Dezactivați porturile și serviciile neutilizate, dar conectate

Când implementați un dispozitiv de rețea, unele porturi neutilizate sau servicii inutile pot deschide calea către amenințări cibernetice pentru aplicație. Puteți dezactiva aceste porturi și servicii pentru a bloca căile disponibile către acces nedorit.

Sfat 3: Verificați sursa firmware-ului înainte de actualizare

Când dispozitivele de rețea necesită actualizarea firmware-ului, asigurați-vă că aveți un mecanism pentru a verifica sursa firmware-ului. Verificarea codului CRC este o modalitate de a vă asigura că firmware-ul pe care urmează să îl utilizați provine de la sursa originală. O altă modalitate de a verifica sursa firmware-ului este prin designul Secure Boot. Este o caracteristică care asigură integritatea firmware-ului care rulează pe platforma dumneavoastră.

Sfat 4: Utilizați protocoale de comunicații securizate

Este important să utilizați un protocol sigur (de exemplu, suport TLS 1.2 în HTTPS și SNMPv3) pentru sistemele vechi conectate. Acesta poate reduce șansele de apariție a unui acces nedorit în timp ce gestionați dispozitive de rețea și poate îmbunătăți integritatea datelor în timpul transmiterii lor. De asemenea, atunci când implementați dispozitivele de rețea, dezactivați protocoalele nesigure pentru a minimiza șansele unei erori manuale.

Sfatul 5: Permiteți doar utilizatorilor autorizați să acceseze dispozitivele și rețeaua

Acordați nivele diferite de prioritate activelor critice și validați segmentarea rețelei, în acest mod veți avea o imagine mai clară despre ce drepturi pot fi acordate pentru fiecare segment specific. În plus, implementați politici de liste de încredere, cum ar fi listarea numai a adreselor IP permise, pentru a păstra accesul nedorit în afara sistemelor dumneavoastră preexistente. Sunt disponibile și alte funcții avansate pentru a limita accesul nedorit. De exemplu, puteți defini un anumit format de protocol sau de comandă prin intermediul cărora se pot accesa dispozitivele și rețeaua.

Sfat 6: Criptați datele critice înainte de transmiterea lor

În mediile OT, scurgerile de date critice pot provoca oprirea funcționării sistemelor, afectând astfel eficiența operațională. Pentru sistemele moștenite conectate, puteți cripta date critice în timpul transmisiilor pentru a spori confidențialitatea acestora și a reduce șansele de a vă afecta negativ operațiunile curente.

Sfat 7: Monitorizați constant nivelul de securitate al dispozitivelor de rețea

Când conectați sistemele vechi ar trebui să definiți măsurile de securitate pe baza cerințelor aplicațiilor dumneavoastră, astfel încât să puteți monitoriza și gestiona cu ușurință dispozitivele de rețea. Când rețelele sunt în funcțiune, monitorizați în permanență dacă starea de securitate a dispozitivelor dumneavoastră îndeplinește cerințele definite din start.

Sfatul 8: Scanați periodic vulnerabilitățile pentru potențiale amenințări

Este esențial să știți cu ce potențiale amenințări se confruntă sistemele dumneavoastră mai vechi. Programarea periodică a unei scanări a vulnerabilităților vă oferă o idee mai bună despre starea generală de securitate a sistemului, ajutându-vă să întreprindeți acțiunile necesare atunci când este cazul.

Sfatul 9: Aplicați patch-uri de securitate pentru dispozitivele de rețea pentru a reduce vulnerabilitățile

Știm cu toții că patch-urile de securitate sunt importante. Cu toate acestea, nu este întotdeauna atât de ușor pe site-urile din teren. Din perspectiva de business, se pot genera costuri uriașe atunci când întrerupeți operațiunile pentru a testa și a aplica patch-uri. Pe de altă parte, riscurile și costurile sunt implicate și în situația în care nu faceți nimic în acest sens. O abordare mai durabilă este găsirea unei căi de mijloc prin efectuarea unor seturi minime de corecții de securitate pentru sistemele critice din teren.

Sfatul 10: Utilizați patch-uri virtuale pentru vulnerabilități cunoscute ale sistemelor vechi

În anumite situații, patch-urile de securitate nu sunt întotdeauna o opțiune. În plus, unele sisteme vechi nu sunt capabile să efectueze patch-uri. Pentru acest tip de situații, patch-urile virtuale sunt o alternativă eficientă. Puteți implementa patch-ul virtual în rețeaua conectată la sistemele dumneavoastră vechi pentru a elimina vulnerabilitățile cunoscute și a proteja dispozitivele împotriva anumitor exploatări. Patch-ul virtual este, de asemenea, o modalitate bună de a câștiga timp pe măsură ce sistemul așteaptă următoarea perioadă de mentenanță pentru a beneficia de patch-uri.

Câștigați timp prețios

Luați în considerare cele 10 sfaturi de mai sus atunci când vă conectați sistemele vechi. Acest lucru vă poate ajuta să îmbunătățiți securitatea conectivității și să reduceți la minimum amenințările la adresa sistemelor vechi. Iar acest lucru îl puteți face apelând la specialiștii ELKO Romania. Compania, unic distribuitor pe piața locală a soluțiilor Moxa, oferă un portofoliu complet de produse de securitate pentru securitatea conectivității edge. Cu peste 30 de ani de experiență în domeniul soluțiilor pentru conectivitate edge, industrial computing și soluții de infrastructură de rețea, Moxa este unul dintre liderii mondiali ai soluțiilor de conectivitate pentru Industrial Internet of Things (IIoT). Toată gama de produse Moxa este distribuită în România prin rețeaua locală de parteneri ELKO Romania.

Despre Moxa

Moxa este lider în conectivitate Edge, computere industriale și soluții de infrastructură pentru rețea, prin intermediul cărora asigură conectivitatea necesară segmentului Industrial Internet of Things. Având o experiență de peste 30 de ani în industrie, Moxa a asigurat conectarea a peste 65 de milioane de dispozitive la nivel mondial și deține o rețea de distribuție și furnizare de servicii pentru clienți extinsă în peste 80 de țări.

Despre ELKO Group și ELKO Romania

ELKO Group este unul dintre cei mai mari distribuitori de produse, soluții IT și electronice de consum din regiune, reprezentând 400 de producători și oferind o gamă largă de peste 40.000 de produse și servicii către mai mult de 10.000 de companii, producători de calculatoare, retaileri, integratori de sisteme din 31 de țări în Europa și Asia Centrală. Compania are peste 1.000 de angajați, iar cifra de afaceri a grupului în 2018 s-a ridicat la 1.768 de milioane USD (1.497 milioane EUR).

Răspunderea pentru textul acestui articol aparține exclusiv autorului. În cazul unui comunicat de presă, răspunderea aparține exclusiv instituției care l-a emis și persoanelor fizice sau juridice care au fost citate în articol.

Publicația boio.ro, persoana juridică asociată cu aceasta și persoanele fizice care administrează această companie nu își asumă răspunderea pentru informațiile publicate de autorii articolelor sau ale comunicatelor de presă.

Be the first to comment

Leave a Reply

Your email address will not be published.


*