Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Sistema de controle de automação

A mobilidade exige que a segurança ande de mãos dadas com a automação

A falha na atualização e correção do software será suficiente para que os perseguidores atribuam a culpa pela violação aos administradores do sistema. é imperativo que cada dispositivo, até o smartwatch, seja gerenciado com cuidado, consistência e regularidade
Onde, ou talvez mais precisamente, em qual dispositivo você está lendo este artigo?

É provável que você esteja fazendo isso em um dos vários dispositivos que possui, pelos quais você é responsável. Alguns provavelmente pertencem a você, outros à empresa em que você trabalha e, em alguns casos, talvez até de terceiros.

As políticas de Traga seu próprio dispositivo (BYOD) significam que as pessoas trarão seus dispositivos pessoais para o trabalho e, com eles, o risco de carregar malware de suas máquinas na rede. Da mesma forma, o uso de dispositivos de propriedade corporativa em casa por meio de políticas corporativas de habilitação pessoal (COPE) expõe esses dispositivos ao que poderia ser uma rede insegura ou comprometida. Eles podem ser telefones, tablets, laptops ou desktops e, com exceção deste último, as pessoas podem usá-los praticamente em todos os lugares.

>Veja também: Segurança corporativa na era dos dispositivos conectados

Isso significa que centenas de dispositivos diferentes, executando diferentes sistemas operacionais e em diferentes níveis de atualização, precisam ser gerenciados de maneira coordenada. Afinal, não faz sentido passar horas atualizando os firewalls em todos os PCs se o malware conseguir entrar pelos telefones pessoais dos funcionários. Para os administradores de rede, isso representa uma dor de cabeça fenomenal, e quanto maior a rede, maior a dor de cabeça.

A pressão sobre o C-Suite para se interessar pelo status de suas infraestruturas digitais também vem aumentando. Aumentos recentes em ataques de ransomware e worm amplamente divulgados, como o WannaCry, enfatizaram a segurança, enquanto os regulamentos futuros, como o GDPR, estão incentivando um controle mais próximo sobre os dados da empresa. Para que haja uma garantia de que todos os pontos de entrada em uma organização sejam cobertos, os administradores de TI precisam ter visibilidade clara da rede que devem controlar, eliminando a Shadow IT que, dado o tamanho e a complexidade de muitas empresas hoje, significa ter sistemas e tecnologias que são adequados para o propósito.

Digamos que a empresa em que você trabalha, como administrador de TI, tenha 100 pessoas e que cada pessoa receba um telefone comercial e um laptop. Na maioria das vezes, eles também sempre trazem seu telefone pessoal para o trabalho, talvez até conectando-o à rede, e alguns podem até trazer seus próprios laptops (se preferirem trabalhar em um sistema operacional diferente).

>Veja também: Os dispositivos móveis estão atrapalhando os departamentos de TI e os custos das empresas

Isso significa que você pode ter mais de 300 dispositivos operando ou conectados à rede em qualquer ponto e, se não houver correção, cada um deles pode se tornar uma porta aberta para criminosos cibernéticos. Embora a correção de problemas e a atualização da tecnologia possam ser relativamente simples para dispositivos privados, torna-se cada vez mais difícil quanto mais dispositivos são adicionados a uma rede.

Esse problema é agravado pela necessidade de também atualizar e corrigir programas de terceiros, que são, na verdade, o principal ponto de entrada para ataques de dia zero e outros tipos de explorações de vulnerabilidade. Portanto, mesmo que o sistema operacional principal esteja atualizado, deixar de atualizar um programa como o Adobe Reader pode deixar os dispositivos e, portanto, o resto da rede, abertos à infiltração. Idealmente, portanto, os administradores de TI devem poder ver qual versão de qual software está instalada em qual dispositivo conectado à rede.

Por que isso se tornou tão importante? Bem, aqui estão algumas das razões.

Mais e mais e mais dispositivos


Se as tendências tecnológicas atuais não mudarem repentinamente de curso nos próximos 5 anos (e não há razão para isso), o mundo está caminhando para uma bola de conectividade virtual. Para começar, os dispositivos de realidade virtual serão adicionados lentamente ao mix de conectividade, o que significa que sistemas operacionais adicionais exigirão gerenciamento e interconectividade; e à medida que o trabalho em trânsito se torna mais popular, os dispositivos também estarão interagindo com mais redes do que antes e, portanto, exigirão manutenção mais regular para garantir que nenhuma dessas redes seja inserida em um programa indesejado. A internet das coisas (IoT) não é simplesmente uma palavra da moda, é o destino final.

Tempo é dinheiro


Mais do que nunca, o ditado de que “tempo é dinheiro” está provando ser verdade, e especialmente para a segurança:de acordo com um estudo do Ponemon Institute, leva uma média de 98 dias para as empresas de serviços financeiros detectarem intrusões em suas redes e 197 dias dias para os varejistas. Mas quando o GDPR entrar em vigor em maio de 2018, as empresas terão um total geral de 72 horas para relatar uma violação antes de serem consideradas responsáveis.

>Veja também: 3 maneiras de gerenciar BYOD para uma força de trabalho moderna

São 3 dias para identificar atividades anômalas na rede e, de acordo com o Relatório Databerg da Veritas de 2015, 59% dos dados armazenados e processados ​​por organizações do Reino Unido seriam invisíveis e poderiam conter tudo, desde vídeos de gatos até material adulto, há um alto risco de incumprimento.

Para evitar esse cenário de pânico, a visibilidade dos endpoints será essencial, especialmente porque a maioria das empresas não possui um departamento de TI particularmente grande. Os gerentes de TI terão que identificar, avaliar e possivelmente remover rapidamente os endpoints vulneráveis ​​da rede antes que eles sejam realmente ameaçados. Quando ocorrer uma violação, a única coisa a fazer será limitar sua disseminação e, mais uma vez, a visibilidade e o controle centralizado serão essenciais.

Os dados estão se tornando mais importantes


O crescente debate sobre privacidade resultou em um esforço global conjunto para determinar a responsabilidade e a propriedade dos dados. Essas questões tornam-se duplamente importantes com a introdução do GDPR, que garante que penalidades proibitivamente punitivas sejam aplicadas a qualquer transgressão. O fato de as transgressões poderem custar às empresas milhões de libras ou sanções muito severas significa que os players menores literalmente não podem se dar ao luxo de despriorizar o gerenciamento e a segurança de dados.

A falha em atualizar e corrigir o software será suficiente para que os perseguidores atribuam a culpa pela violação aos administradores do sistema, por isso é imperativo que todos os dispositivos, até o smartwatch, sejam gerenciados com cuidado, consistência e regularidade.

Não pense que isso é apenas para empresas que operam na Europa (que é, reconhecidamente, todas as empresas da Europa e um grande número de empresas internacionais). Muitos países, incluindo o Reino Unido pós-Brexit, terão seus próprios contornos regulatórios específicos para lidar com dados, tornando o processo de conformidade ainda mais complicado.

>Veja também: Futuro do NHS:novas tecnologias e as redes por trás delas

O ataque cibernético global de maio


Se o ataque do worm WannaCry fez algo positivo, foi destacar, no que pode ser considerado um prejuízo substancial para o NHS e outros, a importância de manter os sistemas atualizados.

Afinal, o patch estava disponível semanas antes do ataque, portanto, todas as empresas que seguiram o conselho da Microsoft de atualizar seus sistemas foram poupadas do ransomware. As únicas empresas que parecem ter sofrido foram aquelas que resistiram ativamente à transformação digital, contra o conselho de especialistas em segurança cibernética, e não atualizaram sua infraestrutura legada.

Embora possa ser difícil convencer os executivos de que os fornecedores de segurança nem sempre estão exagerando, o ransomware WannaCry fez um ótimo trabalho ao amplificar o que os profissionais de segurança estavam tendo problemas para vocalizar. Embora a NSA e a Microsoft possam aceitar uma fração da culpa por permitir que essa vulnerabilidade não seja corrigida por tanto tempo, elas não podem assumir total responsabilidade pelos eventos do fim de semana, que devem ficar, em grande parte, aos pés dos afetados.

>Veja também: 3 maneiras pelas quais a tecnologia inteligente está impactando o ambiente do escritório

A lista acima não é de forma alguma exclusiva. Embora a automação não seja uma bala mágica, é uma grande ajuda, não apenas para aumentar a eficiência, mas também para melhorar a segurança. Esses processos podem ajudar a gerenciar um alto número de dispositivos, atribuir recursos adequadamente, cumprir um sistema regulatório "global" cada vez mais complexo e proteger seus negócios contra explorações de vulnerabilidades. Na era da mobilidade, quando a interconectividade é a palavra de ordem, terminais adicionais são constantemente adicionados às redes e entre elas. As pessoas já passaram do ponto em que podem gerenciar esses sistemas sozinhas. Felizmente, eles agora têm parceiros digitais que podem fazer isso e, melhor ainda, farão isso 24 horas por dia, 7 dias por semana, 365 dias por ano.



Fornecido por Sean Herbert LISM, Country Manager – Reino Unido em Baramundi



A maior conferência do Reino Unido para liderança em tecnologia, a TechLeaders Summit, retorna em 14 de setembro com mais de 40 executivos de alto nível inscritos para falar sobre os desafios e oportunidades que cercam as inovações mais disruptivas que as empresas enfrentam hoje. Garanta seu lugar neste prestigioso encontro inscrevendo-se aqui

Sistema de controle de automação

  1. Adicionar SaaS e segurança em nuvem com teste e automação
  2. Mais automação =Robôs mais capazes
  3. Principais dispositivos IoT que se tornarão mais úteis em 2019
  4. Evolução da automação de testes com inteligência artificial
  5. A B&R oferece mais poder ao seu PC industrial com o processador Intel Xeon
  6. O futuro da automação na indústria da aviação
  7. Automação de negócios com plataformas de baixo código
  8. Automação do controle de qualidade com a ajuda da tecnologia
  9. Impulsionando a experiência do cliente com automação inteligente
  10. Criando cenários de ganho mútuo com automação de processos