Aktualności produktowe 2020

IBM Security oferuje kompleksowe usługi radzenia sobie z zagrożeniami dla technologii operacyjnej (OT), internetu rzeczy (IoT) i medycznego internetu rzeczy (IoMT).

Bezpieczeństwo systemów OT stało się priorytetem

Organizacje przemysłowe błyskawicznie się rozwijają, wykorzystując zalety technologii IT w środowiskach technologii operacyjnych (OT), tak by zwiększać swoją konkurencyjność na rynku. W trakcie transformacji cyfrowej połączone systemy i mechanizmy analizy danych, systemy SCADA i ICS, przemysłowy internet rzeczy (IIoT) i inteligentne czujniki zostają włączone w proces produkcji. Zwiększona wydajność i współdzielenie danych wiążą się z rosnącym zagrożeniem dla bezpieczeństwa systemów OT.

IBM Security oferuje szereg rozwiązań w dziedzinie bezpieczeństwa systemów OT, które pomagają monitorować i zabezpieczać sieci, chronić punkty końcowe i podnosić poziom cyberbezpieczeństwa w środowiskach przemysłowych intensywnie korzystających z zasobów.

Główne problemy związane z systemami OT i ICS

strefa przemysłowa z wieloma rurami

Środowisko wysokiego ryzyka

Niewielkie możliwości niwelowania ryzyka, eliminowanie problemów przy ograniczonym zakresie wprowadzania poprawek, trudne w testowaniu środowiska produkcyjne oraz niewielka widoczność zasobów, procesów analitycznych i danych operacyjnych zwiększają ryzyko.

turbina silnika samolotu

Zakłócenia działalności

Cyberataki na systemy ICS i SCADA mogą wpłynąć na bezpieczeństwo, dostępność, wiarygodność i przewidywalność pracowników, działań i łańcucha wartości. Ich skutki mogą być opłakane.

mężczyzna stojący przed urządzeniem, trzymający tablet

Ograniczone kwalifikacje w dziedzinie cyberbezpieczeństwa

Zespoły zajmujące się systemami OT zwykle nie znają się na cyberbezpieczeństwie, a zespoły IT wiedzą mało na temat procesów operacyjnych. Te braki zwiększają luki w zabezpieczeniach.

pracownik przy panelu sterowania

Zgodność z przepisami o ochronie danych

Cyberataki stają się coraz częstsze i bardziej dotkliwe — prowadzą do znacznych zmian w procesach operacyjnych. Dlatego też przepisy dotyczące ochrony danych są coraz bardziej rygorystyczne.

Wyzwania dla bezpieczeństwa systemów OT

74 procent

organizacji nie ma dostępu do oceny ryzyka dla bezpieczeństwa systemów OT*

78 procent

przedsiębiorstw nie opracowało polityki bezpieczeństwa systemów OT*

81 procent

firm nie ma odpowiedniego planu reagowania na incydenty związane z bezpieczeństwem systemów OT*

IBM może pomóc Ci w opracowaniu odpowiednich zabezpieczeń dla systemów OT

kobieta patrząca przez okno

Oceń ryzyko dla swojej firmy

Podstawą wydajnego programu bezpieczeństwa jest ocena ryzyka. Kolejnym krokiem jest wgląd w obecne środowisko OT i dostrzeżenie zasobów podatnych na ataki. IBM pomoże Ci określić czynniki ryzyka, braki i słabe punkty systemu dzięki etapowemu podejściu. Obejmuje ono opracowanie strategii i planowanie; ocenę ryzyka dla bezpieczeństwa systemów OT; ocenę zgodności z wymogami bezpieczeństwa i identyfikację punktów narażonych na ataki; oraz opracowanie wymagań i procedur sprawowania nadzoru.

miasto z kilkoma budynkami

Chroń swoje operacje

Po ocenie ryzyka czas na wdrożenie opracowanego rozwiązania. IBM wraz z partnerami pomoże Ci w identyfikacji, klasyfikacji i analizie danych; opracowaniu i wdrożeniu planów bezpieczeństwa sieci i punktów końcowych; oraz opracowaniu, stworzeniu i wdrożeniu zindywidualizowanego rozwiązania Identity and Access Management. Z IBM możesz zaprojektować i wdrożyć centrum operacji bezpieczeństwa dla systemu OT, które ochroni Twoje procesy przed atakami.

widok z lotu ptaka ruchu ulicznego

Zarządzaj swoimi operacjami

Musisz mieć pewność, że Twoje operacje będą przeprowadzane płynnie, a w razie cyberataku będziesz mieć dostęp do odpowiedniego planu działania. Dzięki rozwiązaniu Managed Security Services IBM ma możliwość zarządzania powiadomieniami o naruszeniach i ograniczenia fałszywych alarmów; opracowania planu reakcji na naruszenia bezpieczeństwa systemów OT; oraz stałego doskonalenia Twoich działań w dziedzinie bezpieczeństwa.

Osiągnięcia klientów

Międzynarodowa firma zajmująca się górnictwem, metalurgią i wydobyciem ropy przekształciła swoje systemy bezpieczeństwa

Firma była w pełni świadoma słabych stron systemu kontroli bezpieczeństwa swoich globalnych operacji. Zwróciła się po pomoc do IBM Security. Zespół stworzył spójne, mierzalne rozwiązanie, które można było wykorzystać w przypadku różnych operacji biznesowych w kilku krajach. Opracowany plan działania pomógł w szybkim ustaleniu priorytetowych inwestycji w bezpieczeństwo. W rezultacie udało się zwiększyć świadomość firmy w obszarze globalnych czynników ryzyka i przygotować ją do odpowiedniego zapobiegania naruszeniom.

Zasoby

Podstawy skutecznej strategii bezpieczeństwa systemów OT

Rob Dyson i Anshul Garg, eksperci ds. bezpieczeństwa, omawiają sposoby opracowania skutecznej strategii, która zwiększy bezpieczeństwo technologii operacyjnej.

Praktyczne wskazówki: jak poprawić bezpieczeństwo technologii operacyjnej

Dowiedz się, jak zabezpieczyć środowisko OT dzięki rozwojowi i transformacji.

Testować czy nie testować?

Sprawdź, dlaczego zabezpieczenie środowiska systemu ICS staje się coraz ważniejsze i powinno być uznane za priorytet przez zespoły zarządzające środowiskami OT. 

Pokrewne rozwiązania

Systemy OT — bezpieczeństwo, czynniki ryzyka i zgodność z przepisami

Porównaj istniejące środki bezpieczeństwa z wymogami biznesowymi, w tym ze standardem PCI i przepisami dotyczącymi bezpieczeństwa, tożsamości i IT.

X-Force Threat Management

Dzięki temu kompleksowemu rozwiązaniu zyskasz widoczność w czasie rzeczywistym urządzeń OT i zabezpieczysz ich środowisko.

Testy systemu ICS z zespołem X-Force Red

Przygotowuj i przeprowadzaj próbne cyberataki, by dowiedzieć się, jak skutecznie je przerywać.

*Źródło: Bloor Research, Oct 2018 — „State of industrial and OT security report 2018”