Cum se definește „smart” în era digitală? Se poate susține că termenul reprezintă o soluție creativă condusă de o misiune precisă. Pentru altcineva însă, termenul este definit de ultimii algoritmi de învățare automată (ML) și de caracteristicile de luare a deciziilor ghidate de inteligență artificială (AI) în cea mai nouă versiune a unui instrument. În timp ce sensul acestui termen variază pentru fiecare persoană în parte, sectorul public – guvernul inteligent – evoluează spre o arhitectură unificată care încurajează integrarea, inovația agilă și schimbul de informații între platforme și furnizori.

Definiția de „endpoint” a evoluat dincolo de un sistem de operare tipic (OS) către o multitudine de routere / comutatoare, tehnologii de platformă, sisteme de control industrial (ICS) și dispozitive Internet of Things (IoT). Se estimează că numărul dispozitivelor IoT conectate va depăși 25 de miliarde până în 2021. Această transformare, combinată cu adoptarea rapidă a mobilității și a cloud-ului, creează un mediu complex mai predispus atacurilor cibernetice, mai ales în perioada în care amenințările sunt mai sofisticate ca niciodată.

ICS și IoT prezintă provocări unice, deoarece controalele de securitate slabe și lipsa vizibilității activelor oferă un plus de avantaj atacatorilor. O diferență fundamentală există și între sistemele informatice tradiționale (IT) și ICS / IoT;

IT este orientat către informații, în timp ce ICS este concentrat pe procesul fizic cu propriul set de protocoale de rețea. De exemplu, un exploit care creează nivelul 2 (Control) de acces al Modelului Purdue este un prim obiectiv pentru războiul cibernetic asupra unei infrastructuri critice.

Majoritatea provocărilor ICS / IoT pot fi reduse la trei categorii principale: descoperirea și urmărirea activelor, detectarea amenințărilor și gestionarea riscurilor.

 

Descoperirea și urmărirea activelor

Cum puteți proteja ceea ce nu puteți vedea? Securitatea completă necesită vizibilitate completă a fiecărui activ, a stării sale și a comunicărilor sale cu mediul înconjurător. Controlul schimbărilor de configurare este crucial. Autentificarea și validitatea corectă a comenzilor PLC trebuie monitorizate pentru a se asigura că nu există întreruperi ale proceselor fizice.

 

Detectarea amenințărilor

Ransomware este o amenințare în creștere și este de așteptat să vizeze un număr tot mai mare de dispozitive IoT. Pentru o infrastructură critică, zero-day malware devine o preocupare de top și subliniază importanța integrarii între furnizori de soluții IT care au viziuni și scopuri comune. Posibilitatea unui instrument de a identifica o amenințare necunoscută anterior, de a inocula simultan întreprinderea și de a împărtăși indicatorii în timp real între toate agențiile, este ceva cu adevărat puternic.

 

Managementul riscului

Este nevoie de un singur dispozitiv compromis pentru ca atacatorii să se poată infiltra în rețea. Înțelegerea dispozitivelor vulnerabile, a nivelurilor de plasture și a configurațiilor greșite este un pas crucial în reducerea suprafeței de atac. Raportarea exhaustivă și analiza comportamentului ajută la învățarea profilului de risc asupra mediului și la găsirea răspusurilor la câteva întrebări comune: Ceea ce a depășit linia de bază? Este această utilizare neautorizată? Ce modificări au fost făcute la configurația sistemului?

Pe măsură ce sectorul public continuă să inoveze, să adopte noi tehnologii și să pornească în călătoria către cloud, integrarea devine calea „inteligentă” către succesul misiunii. Convergența creează simplitate. Soluțiile de securitate trebuie unificate pentru a crea o experiență eficientă și consecventă de gestionare a securității, care să se adapteze la medii dinamice și hibride. Provocările cibernetice de astăzi necesită o abordare deschisă și de colaborare pentru a reduce riscul și a combate adversarul; niciun singur furnizor nu poate satisface fiecare cerință a întreprinderii. Interoperabilitatea oferă un ecosistem coerent care maximizează valoarea investițiilor existente în securitate.

Pe măsură ce mediile evoluează și devin mai complexe, asigurați-vă că furnizorii dvs. de securitate împărtășesc aceeași pasiune și tenacitate pentru misiunea dvs. Provocați-vă furnizorii de securitate să lucreze împreună cu dvs. pentru a atinge rezultatele dorite și obiectivele misiunii.

Sursa: Mcafee blog