vendredi, 26 avril 2024

Comment la stratégie de sécurité des terminaux d’Inductive Automation rend la fabrication plus sûre

Le leader mondial des soins de santé, de l’énergie, de la fabrication pharmaceutique et de l’énergie (comprenant l’énergie nucléaire) s’appuie sur la plate-forme Ignition d’Inductive Automation pour alimenter, sécuriser et protéger la santé et le bien-être des millions de personnes qu’ils servent. Obtenir la cybersécurité et la sécurité des terminaux est un enjeu majeur pour leurs activités principales.

Ces entreprises doivent prendre des mesures audacieuses pour renforcer les terminaux avant que la nouvelle génération de menaces basées sur l’IA ne s’intensifie. Cette tendance s’est avérée claire, car les fournisseurs d’applications logicielles pour les producteurs, les énergies et les infrastructures essentielles ont en fait modifié leurs techniques de point de terminaison pour vaincre les embouteillages de ressources au milieu d’attaques extraordinaires sur le marché de la fabrication.

Les consommateurs de plus de 90 pays intègrent leurs systèmes d’innovation opérationnelle (OT) et informatiques avec des informations de capteur en temps réel à l’aide de la plate-forme Ignition d’Inductive Automation pour déterminer avec précision le rythme cardiaque de leur entreprise. La sécurité du code source de la plate-forme Ignition, des procédures DevOps et SDLC est une priorité absolue.

Jason Waits, CISO chez Inductive Automation, a déclaré à VentureBeat : « Alors que l’entreprise continue de se développer, naturellement, notre surface d’attaque évolue. Cette croissance et l’augmentation de la clientèle dans des secteurs vitaux du monde entier exigent des investissements accrus dans cybersécurité. Le passage au travail à distance nécessite également de se concentrer fortement sur la sécurité de l’identité et des terminaux.

Occasion

Transform 2023

Rejoignez-nous à San Francisco en juillet 11-12, où les magnats partageront comment ils ont intégré et optimisé les investissements en IA pour réussir et éviter les erreurs courantes.

Inscrivez-vous maintenant « Nous

reconnaissons la place importante de notre

logiciel dans la chaîne d’approvisionnement », a-t-il ajouté, et mon objectif est de construire un premier évaluer le programme de cybersécurité. »

Les clients d’Inductive Automation informent VentureBeat que la plate-forme Ignition est une partie importante de leurs installations IoT et IIoT. Ils déclarent que cela les aide à déployer rapidement de nouvelles applications dans les produits. Les fournisseurs de services d’infrastructure, composés d’énergies, de fabricants de pétrole et de gaz et de fabricants de processus, utilisent une application logicielle de contrôle de supervision et d’acquisition d’informations (SCADA) pour obtenir l’exposition et le contrôle dont ils ont besoin pour maintenir les opérations sur la bonne voie, en incorporant fréquemment leurs systèmes de contrôle industriels existants (ICS ) avec la plate-forme Ignition.

Gartner fournit des informations sur la plate-forme Ignition et l’option SCADA de l’entreprise.

Protéger l’infrastructure internationale lorsque la production est assiégée

La fabrication est le marché le plus agressé car les agresseurs comprennent que s’ils peuvent perturber les chaînes d’approvisionnement, les opérations et les livraisons aux consommateurs de ces entreprises, ils peuvent exiger des paiements de rançon bien supérieurs aux moyennes de l’industrie. L’indice X-Force Risk Intelligence Index 2023 d’IBM Security a révélé que la fabrication représentait 61 % de toutes les tentatives de violation destinées principalement aux systèmes OT et 23 % de toutes les attaques de ransomware. L’industrie a été la victime de 58 % des événements que X-Force a contribué à résoudre.

Les espaces entre les systèmes IT et OT et les plates-formes ICS traditionnelles non protégées sont quelques-unes des raisons pour lesquelles la production est l’une des industries les plus ciblées en 2023. Source : X-Force Danger Intelligence Index d’IBM Security.

Les attaques par porte dérobée ciblant les systèmes ICS et SCADA des producteurs sont courantes car elles font partie des possessions OT les moins surveillées des producteurs. En 2015, la Cybersecurity and Facilities Security Agency (CISA) a alerté que des gangs criminels sophistiqués de danger implacable (APT) ciblent un certain nombre des gadgets ICS et SCADA les plus populaires.

Inductive Automation s’attend à la gravité croissante des dangers de la cybersécurité en production et a en fait durci sa plate-forme à chaque version. La sécurité fait partie de l’ADN d’avancement de l’entreprise, et la modification de 500 terminaux était essentielle pour assurer la sécurité de ses processus DevOps, d’ingénierie et SDLC.

La valeur de la sécurité pour l’entreprise est évidente dans son assistance client. Ses courts articles Guide de renforcement de la sécurité d’allumage et Meilleures pratiques de sécurité pour votre système d’allumage et ses conseils sur la façon de spécifier les niveaux de sécurité dans l’application montrent tous à quel point la cybersécurité reste ancrée dans la conception de la plate-forme. La société fournit un portail sécurisé accessible à tous les clients avec l’état actuel de l’accès au contrôle, la sécurité des applications, la sécurité des terminaux, la sécurité du réseau, le contrôle d’accès et un certain nombre d’autres éléments.

Comment l’automatisation inductive a transformé les points de terminaison d’un défi en une force

« Nous nous considérons comme un élément essentiel de la chaîne d’approvisionnement pour les clients des régions les plus cruciales au monde secteurs », a déclaré Waits. « Nous devons donc investir, et investir tôt, pour nous assurer que nous ne sommes jamais la cause d’un problème de sécurité. »

L’infrastructure de sécurité d’Inductive Automation est innovante. Pourtant, un ensemble traditionnel qui sécurisait les terminaux de l’entreprise – une combinaison de produits obtenus par l’entreprise mère et papa – a réduit ses systèmes informatiques. Et le maintien de l’ancienne plate-forme de protection des terminaux prenait trop de temps avec les correctifs et les mises à jour.

Les terminaux finissaient par être un embouteillage de puissance de traitement

Le logiciel traditionnel de défense des terminaux épuisait le la puissance de traitement de l’entreprise au moment où elle était le plus nécessaire pour respecter le calendrier des nouvelles versions, essentiel au développement de l’entreprise. Dans une interview récente avec VentureBeat, Waits a déclaré : « Notre option précédente était lourde sur l’utilisation des ressources et sujette aux faux positifs. Le représentant a également fini par être instable dans le temps. Cela a entraîné beaucoup de temps perdu à écrire des exclusions, à réinstaller des agents ou à tenter autrement maintenir le service opérationnel sans entretenir la colère de nos utilisateurs. »

Le développement d’applications SCADA et de leur plate-forme de support nécessite une grande puissance de traitement. Les membres des équipes DevOps se sont plaints que les systèmes sur lesquels ils développaient du code étaient lents et qu’il fallait faire quelque chose. L’application logicielle de sécurité des points finaux a également commencé à produire une variété extrêmement élevée de faux positifs, entraînant une perte de temps et d’efforts pour l’équipe de sécurité.

Pour soutenir la croissance continue de l’entreprise et la conception de l’organisation en constante évolution, toute sécurité l’option devait être polyvalente, adaptable et évolutive.

Plus le point de terminaison est puissant, plus il devient stratégique

Les résultats d’Inductive Automation remplacent son système traditionnel de défense des points de terminaison, qui était épuisant la puissance de traitement précieuse des tuyaux et compromettant les dates de publication, reflètent un principe fondamental de la sécurité des terminaux. Ce principe est que plus le point de terminaison est fort, plus il offre une valeur tactique.

En commençant par les exigences cruciales d’avoir une solution de point de terminaison avec un besoin minimal en CPU et un impact négligeable sur l’efficacité du système, Waits et son groupe ont évalué une série de sociétés de systèmes de sécurité des terminaux, toutes leaders sur le marché.

« Après une preuve de concept, CrowdStrike s’est montré léger mais fiable pour arrêter les tests que nous lui avons lancés », a déclaré Waits. « Au mieux de nos capacités, nous avons soumis le représentant à des tests de résistance et n’avons pas pu produire une circonstance dans laquelle l’utilisation des ressources sur les fabricants a été empêchée. De nombreux autres outils de sécurité que nous utilisons avaient des intégrations avec CrowdStrike, ce qui nous a permis de bénéficier d’une certaine synergie tout au long de notre pile. »

Waits et son équipe ont choisi de réaliser une situation réelle et ont fait participer les concepteurs les plus francs à un test bêta. Waits a observé avec amusement que l’ingénieur avait rapidement oublié que le service de terminal testé était même en cours d’exécution. (L’option s’est avérée être le Falcon Insight XDR de CrowdStrike.)

Combiner les points de terminaison pour réduire les coûts et augmenter la visibilité

Waits a déclaré à VentureBeat que l’entreprise avait besoin de trouver un service de point de terminaison qui soulagerait le goulot d’étranglement de la puissance de traitement tout en offrant une détection et une précision de haute fidélité. En termes simples, le groupe souhaitait consolider les fonctions et réduire les coûts et la consommation de puissance de traitement tout en réduisant les faux positifs produits par le système de terminaux précédent.

« L’un de nos principaux objectifs était de consolider l’analyse des vulnérabilités et la gestion du pare-feu des terminaux dans un agent de point de terminaison unique, se débarrassant de 2 outils de sécurité distincts. Minimiser la variété de représentants dont nous avons besoin pour installer et conserver minimise considérablement les frais généraux d’administration informatique tout en renforçant la sécurité », a-t-il déclaré à VentureBeat. « Nous avons également profité d’autres modules tels que USB Control, Identity Defense et Attack Surface Management pour combiner davantage nos installations de sécurité tout en améliorant la précision de la détection.

« Il y a une dépense fonctionnelle vraiment mesurable à choisir et à gérer séparément chaque élément discret d’une solution de point de terminaison », a-t-il ajouté, « cependant, lorsque vous combinez sur une seule plate-forme, vous réduisez les frais généraux. consolidation pour réduire les dépenses

« Nous ne perdons pas notre temps à courir après les faux-fuyants (ou les faux positifs), et nous obtenons une plus grande combinaison en ayant un seul représentant pour gérer plusieurs tâches, » Attente indiquée. Inductive Automation constate que combiner fortement des performances autrefois distinctes en un seul point de terminaison aide également à mieux protéger toutes les fonctions en contact avec le client, y compris l’activation des articles, la billetterie et les licences.

Il a expliqué comment Inductive Automation a tous les contacts avec le client services au-delà des applications Web et des pare-feux réseau. « Nous avons une stratégie de sécurité d’identité très agressive, utilisant en grande partie la MFA basée sur le matériel et un contrôle d’accès basé sur les rôles (RBAC) rigoureux. L’accès administratif à est temporaire et autorisé par la MFA sur un accès privilégié dédié aux postes de travail. » : « Nous subissons des tests d’intrusion annuels de la part de tiers pour confirmer les contrôles que nous avons mis en place. »

La mission de VentureBeat est d’être une place publique numérique pour les décisions techniques. décideurs pour mieux comprendre la technologie commerciale transformatrice et effectuer des transactions. Découvrez nos Briefings.

.

Toute l’actualité en temps réel, est sur L’Entrepreneur

LAISSER UN COMMENTAIRE

S'il vous plaît entrez votre commentaire!
S'il vous plaît entrez votre nom ici

xnxx sex download russianporntrends.com hardxxxpics saboten campus freehentai4u.com read manga porn rakhi sex photo ganstagirls.com nani sex video xxx indian girl video download elporno.mobi tamilauntycom bf hd video bf hd video porn555.me anyporn hd tamil beach sex erolenta.com xxx sex boy to boy bustyboobs pakistanixxxx.com nude sexy videos desi sex xvideos.com tubaka.mobi justdesi in free naked dance vegasmpegs.mobi eva grover desi ass lick eroanal.net 69 xvideo 4k xnxx thefuckingtube.com xxii roman numerals translation tamil nayanthara sex sexozavr.com indian porn videos tumblr كلبات سكس porn-arab.net نيك ف الكس y3df comics popsexy.net akhil wife hentai ahri wowhentai.net the sarashina bloodline