vendredi, 26 avril 2024

Comment Honeywell comble les lacunes des anciens systèmes OT, IT et de contrôle industriel pour les fabricants

Les mauvaises étoiles ciblent la production, les usines de traitement et les énergies comme des cibles ouvertes, car les combinaisons de technologies fonctionnelles (OT) et informatiques utilisées n’offrent pas la sécurité requise pour sécuriser les systèmes centraux qui font fonctionner les usines. En tirant parti des grands espaces de sécurité entre l’IT, l’OT et les systèmes de contrôle commerciaux (ICS) qui n’ont pas été développés pour sécuriser les opérations, les mauvaises étoiles en profitent pour lancer des attaques de ransomwares.

Dans certains cas, même des attaques massives, y compris celles sur Colonial Pipeline et JBS Foods, qui illustrent la vulnérabilité des usines, des énergies et des systèmes, sont le résultat de failles de sécurité des systèmes informatiques et OT que les mauvaises étoiles ont tendance à utiliser.

Les espaces IT/OT causent des failles de sécurité

Les usines de traitement, les énergies, les fabricants et les chaînes d’approvisionnement qui comptent sur les systèmes IT et OT ont des piles technologiques développées pour la vitesse, l’efficacité et le contrôle du plancher de l’atelier. Les systèmes ICS, IT, OT et traditionnels de planification des ressources d’entreprise (ERP) ne sont généralement pas conçus avec la sécurité comme objectif principal. Par conséquent, les piles technologiques construites sur ces systèmes présentent d’importantes failles de sécurité IT/OT où la confiance implicite les rend vulnérables aux attaques.

Quatre-vingt-six pour cent des fabricants de procédures et de composants discrets déclarent avoir une présence restreinte dans leurs environnements ICS, ce qui en fait une cible ouverte pour les cyberattaques. Au niveau du système, un ICS commun est difficile à moderniser et permet des outils plus robustes comme l’accès réseau sans confiance (ZTNA) au niveau de l’application. En conséquence, ces systèmes finissent par être des cibles pour les mauvaises étoiles qui peuvent analyser les installations informatiques et OT et les piles technologiques et trouver des services ouverts, des adresses IP et d’autres points de terminaison qui ne sont absolument pas protégés. Il s’agit d’un tel problème que la société américaine de cybersécurité et de sécurité des infrastructures (CISA) a lancé une alerte plus tôt cette année, mettant en garde contre de telles attaques ciblant les dispositifs ICS et SCADA. Occasion Intelligent Security

Sommet Découvrez

la fonction critique de l’IA et du ML

dans des études de cas sur la cybersécurité et des études de cas spécifiques au marché le 8 décembre. Inscrivez-vous dès aujourd’hui pour obtenir votre laissez-passer totalement gratuit. Inscrivez-vous maintenant Une enquête récente du SANS Institute, en

collaboration

avec Nozomi Networks, a révélé que le défi le plus important signalé par les organisations en matière de sécurisation des innovations et des procédures OT consiste à intégrer la technologie OT traditionnelle et vieillissante aux systèmes informatiques modernes. technologies et processus des systèmes est la combinaison technique de la tradition et de l’innovation ICS/OT vieillissante avec les systèmes informatiques modernes », écrivent les auteurs de l’enquête. « Les installations sont confrontées au fait que les technologies de sécurité informatique conventionnelles ne sont pas conçues pour les systèmes de contrôle et déclenchent des perturbations dans les environnements ICS/OT, et elles ont besoin d’instructions sur la hiérarchisation des contrôles spécifiques aux ICS pour protéger leurs propriétés prioritaires. » Cinquante-quatre % ont déclaré qu’il s’agissait du meilleur obstacle qu’ils rencontraient pour protéger leurs opérations aujourd’hui

, suivi par les innovations de sécurité informatique standard qui ne sont pas conçues pour les systèmes de contrôle et qui provoquent des perturbations dans les environnements OT. En outre, 39 % des participants déclarent que les ransomwares sont le problème le plus important lié aux attaques sur leur infrastructure basée sur ICS et OT. L’étude de recherche SANs souligne également qu’un certain nombre de centres ICS ont été victimes du rançongiciel Ekans ICS. Des entreprises notables, composées de Honda et de l’entreprise internationale d’énergie Enel Group, où le groupe adverse a exigé 14 millions de dollars de rançon pour la clé de déchiffrement et pour éviter que les ennemis ne lancent des téraoctets d’informations prises. Honeywell assiste les espaces fermés sans aucune confiance Obtenir une confiance zéro dans les usines de fabrication et de transformation et les énergies améliorées pour les systèmes OT et ICS est un défi car, contrairement aux piles informatiques standard et aux installations réseau qui ont des points de terminaison avec un système d’exploitation ou un micrologiciel configuré, OT et Les systèmes basés sur ICS dépendent des contrôleurs logiques programmables (PLC) pour garder un œil sur l’efficacité des processus des usines et des machines. Les opérateurs d’infrastructure qui assurent le fonctionnement du traitement de l’eau, des services publics d’électricité et de l’usine de procédures dépendent de systèmes de contrôle de surveillance et d’acquisition de données (SCADA) conçus pour le suivi, et non pour la sécurité.

Protéger le calendrier, la fiabilité et la sécurité de leurs systèmes de contrôle commerciaux et de leurs opérations peut devenir plus difficile à mesure que de nouvelles procédures sont ajoutées à une usine existante. Plus de 85 fournisseurs rivalisent pour fournir des capacités de confiance zéro aux usines de traitement et aux énergies en utilisant la détection et la réponse aux points finaux (EDR), des services gérés et des plates-formes basées sur le cloud pour exécuter des opérations de traitement complètes. Un joueur dans l’espace, Honeywell, se distingue par la quantité d’informations qu’il peut enregistrer sur divers réseaux et les analyser en temps réel pour prévenir les intrusions et les violations. « Honeywell était l’entreprise qui avait des spécialistes de la cybersécurité qui avaient la capacité d’atteindre notre cible. Avec nos ingénieurs OT DCS, leur état d’esprit et leur partenariat existant avec les ingénieurs d’Honeywell, nous avions une base solide pour nous développer », a déclaré Ioannis Minoyiannis, responsable de l’automatisation chez Motor Oil, sur le site Web d’Honeywell. Plus tôt ce mois-ci, lors de l’événement Honeywell Link 22 de la société, elle a présenté 2 avancées dans ses solutions de cybersécurité destinées à aider les usines de traitement et le développement des énergies sur les initiatives de structure ZTNA. De plus, son service avancé de surveillance et de réaction aux événements (AMIR) a ajouté la présence du tableau de bord. Offrant une plus grande exposition et un meilleur contrôle sur la détection des dangers, la surveillance de la sécurité, la signalisation et la réponse aux événements en fonction des informations de sécurité et de la gestion des occasions (SIEM) et des capacités d’orchestration et d’automatisation de la sécurité et de réponse (SOAR), Honeywell aide les fabricants de processus et les services publics à construire des structures ZTNA

. En déterminant et en réagissant plus rapidement aux risques grâce à la détection précoce des dangers, la chasse aux dangers, la remédiation et la réaction aux événements, les services gérés AMIR aident les fabricants à développer leurs initiatives ZTNA. De plus, les avis de menace et l’aide aux conseils renforcent les terminaux et offrent à toute entreprise un aperçu de la meilleure façon de

sectoriser les réseaux à l’avenir tout en mettant en œuvre l’accès aux accès les moins privilégiés. Le service géré AMIR d’Honeywell est une action visant à traiter chaque identité et point final comme une nouvelle frontière de sécurité pour une usine de transformation, un producteur ou une énergie. Le flux de travail des services gérés par AMIR d’Honeywell aide à combler les lacunes IT/OT tout en offrant l’intelligence et les connaissances dont les usines de traitement, les services publics et les fabricants ont besoin pour faire du développement

sur leurs efforts ZTNA. Source : Honeywell. Le service d’Honeywell s’adresse à toutes les propriétés ICS, quel que soit le fabricant En conservant les critères de style pour les cadres ZTNA tels que spécifiés par les normes NIST, le service AMIR d’Honeywell

est indépendant du fournisseur, prenant en charge à la fois les possessions Honeywell et non Honeywell sur un réseau ICS . Le service géré AMIR est développé pour aider à atténuer les incidents de sécurité OT complexes, les dangers et les cyberattaques grâce à l’assistance en cas d’événement

fournie par les professionnels de la sécurité d’Honeywell. Les informations et les mises à jour sont

également fournies par le biais de signaux personnalisés automatisés et immédiats et de rapports de tendance réguliers. De plus, la société a créé le panneau de contrôle d’entreprise pour fournir aux clients une assistance 24h/24 et 7j/7. » AMIR aide à combler une lacune de sécurité majeure à laquelle de nombreux clients commerciaux sont actuellement confrontés : l’incapacité à suivre les environnements OT 24h/24 et 7j/7 et à trouver et répondre à l’évolution des dangers « , a déclaré Jeff Zindel, vice-président et directeur de base

de la cybersécurité Honeywell. » L’ajout d’un panneau de contrôle AMIR utilise la présence accrue des consommateurs pour connaître l’état des incidents reconnus et les mesures prises par les cyber-experts Honeywell OT pour

aider à réagir aux menaces actives. « Cyber ​​App Control, anciennement connu sous le nom de Application Whitelisting, a également été introduit, avec une prise en charge indépendante des fournisseurs pour les systèmes de contrôle Honeywell et non Honeywell. Il est développé pour fournir une couche de sécurité supplémentaire qui garantit que seules les applications reconnues et fiables peuvent fonctionner sur les possessions ICS. Le National Institute of Standards and Technology (NIST) considère que Cyber ​​App Control est vital pour la sécurité OT. Cyber ​​App Control utilise la dernière version d’application logicielle du spécialiste de la sécurité VMware Carbon

Black, avec des directives et des configurations uniques conçues spécifiquement pour les environnements OT, développées par les centres de qualité et d’innovation OT Cybersecurity d’Honeywell. Donner la priorité à ZTNA pour l’avenir Les acteurs malveillants continueront de donner la priorité aux cibles les plus faciles qui offrent les plus gros paiements de ransomware, en commençant par les usines de traitement et d’énergie qui sont au cœur des chaînes d’approvisionnement. Verrouiller une chaîne d’approvisionnement avec un rançongiciel est le multiplicateur de paiement souhaité par les attaquants, car les producteurs paient généralement pour que leurs services continuent de fonctionner. Toute organisation qui intègre des systèmes OT, IT et ICS peut souhaiter examiner les avantages d’une structure basée sur ZTNA pour sécuriser son infrastructure. La réalisation d’une structure ZTNA n’a pas besoin d’être coûteuse ou de nécessiter tout un personnel. Le guide du marché 2022 de Gartner pour l’accès aux réseaux sans confiance est une référence qui peut définir des garde-corps pour n’importe quel cadre ZTNA. Chaque identité étant un tout nouveau périmètre de sécurité, les fabricants doivent donner la priorité à ZTNA entrant en 2023. L’objectif de VentureBeat est d’être une place publique numérique permettant aux décideurs techniques de mieux comprendre les technologies commerciales transformatrices et d’effectuer des transactions. Découvrez nos Briefings..

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline