10 lucruri recomandate de Moxa pentru a spori securitatea sistemelor vechi

Cu cerinte tot mai mari de integrare OT/IT, securitatea datelor este subiectul aflat in topul preocuparilor mai mult ca oricand. De fapt, potrivit unui sondaj IDC, securitatea se considera ca este principalul risc in calea integrarii OT/IT. In acelasi timp, este, de asemenea, considerata a fi unul dintre primele cinci argumente, ceea ce inseamna ca imbunatatirea securitatii OT poate fi unul dintre mijloacele de a asigura succesul unei integrari de OT/IT. Cu toate acestea, atunci cand se integreaza sistemele OT si IT de la sistemele traditionale de date inchise la cele deschise, exista riscul de a acorda acces in mod nedorit la datele operationale private ale unei organizatii.

ELKO Romania recomanda o serie de pasi ce pot fi parcursi pentru a conecta sisteme vechi neconectate asigurand securitatea conectivitatii si reduce problemele de securitate pentru proiectele de integrare OT/IT.

ELKO moxa IDC top 5 security concerns in ot environment

Sfat 1: Schimbati parolele implicite pentru dispozitivele de retea

Deoarece sistemele vechi sunt conectate prin dispozitive de retea, primul lucru pe care il puteti face pentru a spori securitatea conectivitatii este sa inlocuiti parolele implicite. Gradul de securitate a parolelor implicite este de obicei redus si usor de gasit intr-un manual de utilizare public. Nu va asumati acest risc atunci cand il puteti preveni cu usurinta.

Sfat 2: Dezactivati porturile si serviciile neutilizate, dar conectate

Cand implementati un dispozitiv de retea, unele porturi neutilizate sau servicii inutile pot deschide calea catre amenintari cibernetice pentru aplicatie. Puteti dezactiva aceste porturi si servicii pentru a bloca caile disponibile catre acces nedorit.

Sfat 3: Verificati sursa firmware-ului inainte de actualizare

Cand dispozitivele de retea necesita actualizarea firmware-ului, asigurati-va ca aveti un mecanism pentru a verifica sursa firmware-ului. Verificarea codului CRC este o modalitate de a va asigura ca firmware-ul pe care urmeaza sa il utilizati provine de la sursa originala. O alta modalitate de a verifica sursa firmware-ului este prin designul Secure Boot. Este o caracteristica care asigura integritatea firmware-ului care ruleaza pe platforma dumneavoastra.

Sfat 4: Utilizati protocoale de comunicatii securizate

Este important sa utilizati un protocol sigur (de exemplu, suport TLS 1.2 in HTTPS si SNMPv3) pentru sistemele vechi conectate. Acesta poate reduce sansele de aparitie a unui acces nedorit in timp ce gestionati dispozitive de retea si poate imbunatati integritatea datelor in timpul transmiterii lor. De asemenea, atunci cand implementati dispozitivele de retea, dezactivati protocoalele nesigure pentru a minimiza sansele unei erori manuale.

Sfatul 5: Permiteti doar utilizatorilor autorizati sa acceseze dispozitivele si reteaua

Acordati nivele diferite de prioritate activelor critice si validati segmentarea retelei, in acest mod veti avea o imagine mai clara despre ce drepturi pot fi acordate pentru fiecare segment specific. In plus, implementati politici de liste de incredere, cum ar fi listarea numai a adreselor IP permise, pentru a pastra accesul nedorit in afara sistemelor dumneavoastra preexistente. Sunt disponibile si alte functii avansate pentru a limita accesul nedorit. De exemplu, puteti defini un anumit format de protocol sau de comanda prin intermediul carora se pot accesa dispozitivele si reteaua.

Sfat 6: Criptati datele critice inainte de transmiterea lor

In mediile OT, scurgerile de date critice pot provoca oprirea functionarii sistemelor, afectand astfel eficienta operationala. Pentru sistemele mostenite conectate, puteti cripta date critice in timpul transmisiilor pentru a spori confidentialitatea acestora si a reduce sansele de a va afecta negativ operatiunile curente.

Sfat 7: Monitorizati constant nivelul de securitate al dispozitivelor de retea

Cand conectati sistemele vechi ar trebui sa definiti masurile de securitate pe baza cerintelor aplicatiilor dumneavoastra, astfel incat sa puteti monitoriza si gestiona cu usurinta dispozitivele de retea. Cand retelele sunt in functiune, monitorizati in permanenta daca starea de securitate a dispozitivelor dumneavoastra indeplineste cerintele definite din start.

Sfatul 8: Scanati periodic vulnerabilitatile pentru potentiale amenintari

Este esential sa stiti cu ce potentiale amenintari se confrunta sistemele dumneavoastra mai vechi. Programarea periodica a unei scanari a vulnerabilitatilor va ofera o idee mai buna despre starea generala de securitate a sistemului, ajutandu-va sa intreprindeti actiunile necesare atunci cand este cazul.

Sfatul 9: Aplicati patch-uri de securitate pentru dispozitivele de retea pentru a reduce vulnerabilitatile

Stim cu totii ca patch-urile de securitate sunt importante. Cu toate acestea, nu este intotdeauna atat de usor pe site-urile din teren. Din perspectiva de business, se pot genera costuri uriase atunci cand intrerupeti operatiunile pentru a testa si a aplica patch-uri. Pe de alta parte, riscurile si costurile sunt implicate si in situatia in care nu faceti nimic in acest sens. O abordare mai durabila este gasirea unei cai de mijloc prin efectuarea unor seturi minime de corectii de securitate pentru sistemele critice din teren.

Sfatul 10: Utilizati patch-uri virtuale pentru vulnerabilitati cunoscute ale sistemelor vechi

In anumite situatii, patch-urile de securitate nu sunt intotdeauna o optiune. In plus, unele sisteme vechi nu sunt capabile sa efectueze patch-uri. Pentru acest tip de situatii, patch-urile virtuale sunt o alternativa eficienta. Puteti implementa patch-ul virtual in reteaua conectata la sistemele dumneavoastra vechi pentru a elimina vulnerabilitatile cunoscute si a proteja dispozitivele impotriva anumitor exploatari. Patch-ul virtual este, de asemenea, o modalitate buna de a castiga timp pe masura ce sistemul asteapta urmatoarea perioada de mentenanta pentru a beneficia de patch-uri.

ELKO moxa IDC security concern for it ot integration

Castigati timp pretios

Luati in considerare cele 10 sfaturi de mai sus atunci cand va conectati sistemele vechi. Acest lucru va poate ajuta sa imbunatatiti securitatea conectivitatii si sa reduceti la minimum amenintarile la adresa sistemelor vechi. Iar acest lucru il puteti face apeland la specialistii ELKO Romania. Compania, unic distribuitor pe piata locala a solutiilor Moxa, ofera un portofoliu complet de produse de securitate pentru securitatea conectivitatii edge. Cu peste 30 de ani de experienta in domeniul solutiilor pentru conectivitate edge, industrial computing si solutii de infrastructura de retea, Moxa este unul dintre liderii mondiali ai solutiilor de conectivitate pentru Industrial Internet of Things (IIoT). Toata gama de produse Moxa este distribuita in Romania prin reteaua locala de parteneri ELKO Romania. Pentru mai multe detalii legate de solutiile Moxa de securizare a conectivitatii edge, va invitam sa aflati mai multe detalii de aici. In cazul in care sunteti interesat de solutii industriale IPS, accesati acest link, iar pentru a discuta cu un specialist ELKO despre solutii puteti trimite solicitarea dvs. la solutii@elko.ro.

Despre Moxa

Moxa este lider in conectivitate Edge, computere industriale si solutii de infrastructura pentru retea, prin intermediul carora asigura conectivitatea necesara segmentului Industrial Internet of Things. Avand o experienta de peste 30 de ani in industrie, Moxa a asigurat conectarea a peste 65 de milioane de dispozitive la nivel mondial si detine o retea de distributie si furnizare de servicii pentru clienti extinsa in peste 80 de tari. Pentru mai multe informatii si detalii despre produse, vizitati: www.moxa.com

Leave a Reply