Nowości
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
25,79 zł (5,51 €) 20,97 zł (4,48 €)
szt
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
32,58 zł (6,96 €) 26,49 zł (5,66 €)
szt
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
26,49 zł (5,66 €) 21,54 zł (4,60 €)
szt
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm,  V2A, IPF Electronic
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm, V2A, IPF Electronic
24,76 zł (5,29 €) 20,13 zł (4,30 €)
szt.
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
26,96 zł (5,76 €) 21,92 zł (4,68 €)
szt
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
188,02 zł (40,17 €) 152,86 zł (32,66 €)
szt
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
79,34 zł (16,95 €) 64,50 zł (13,78 €)
szt
BEZPIECZEŃSTWO CYBERNETYCZNE W PRZEMYŚLE: WYTYCZNE DOTYCZĄCE OCHRONY INFRASTRUKTURY KRYTYCZNEJ 0
BEZPIECZEŃSTWO CYBERNETYCZNE W PRZEMYŚLE: WYTYCZNE DOTYCZĄCE OCHRONY INFRASTRUKTURY KRYTYCZNEJ

BEZPIECZEŃSTWO CYBERNETYCZNE W PRZEMYŚLE: WYTYCZNE DOTYCZĄCE OCHRONY INFRASTRUKTURY KRYTYCZNEJ

 

W weekend firma Colonial Pipeline z siedzibą w Alpharetta została dotknięta rozległym atakiem ransomware, który wyłączył jej systemy informatyczne (IT) i przemysłowe systemy technologii operacyjnej (OT). Mówiąc prościej, zbyt częsty atak ransomware na systemy IT spowodował dobrowolne wyłączenie systemów produkcyjnych (OT), aby zapobiec dalszej ekspozycji. Colonial Pipeline jest odpowiedzialny za 45% benzyny, oleju napędowego i gazu ziemnego transportowanego z Teksasu do New Jersey. Przestój tej skali może mieć negatywny wpływ na gospodarkę i potwierdza potrzebę ochrony naszych kluczowych systemów przemysłowych.

W dzisiejszym globalnym dążeniu do uzyskania większej ilości danych, przyrostu wydajności i chęci zastosowania sztucznej inteligencji (AI), wiele branż łączy swoje systemy OT zarówno z Internetem, jak i innymi systemami IT. W przypadku Colonial, incydent wydaje się być odizolowany od funkcji IT, ale natura konwergentnego środowiska niesie ze sobą implikacje dla operacji. Oto kilka rozwiązań do rozważenia, które mogą ograniczyć ryzyko cybernetyczne (IT) i ryzyko produkcyjne (OT):

Zwiększenie widoczności IT i OT

Oprócz tego konkretnego wydarzenia, firmy przemysłowe i przedsiębiorstwa użyteczności publicznej coraz częściej stają się celem cyberprzestępców, ponieważ widoczność i monitorowanie urządzeń OT w ich sieciach przemysłowych jest często ograniczona. Dodatkowo, w miarę jak IT i OT zaczynają się łączyć, a coraz więcej urządzeń staje się dostępnych, istnieje potrzeba pełnej widoczności - od centrali po czujniki. W tym przypadku widzieliśmy bezpośredni wpływ zdarzenia IT na systemy OT, co wzmacnia znaczenie utrzymania widoczności zasobów w całej sieci.

Wsparcie rządowe

Niedawno administracja Bidena ogłosiła 100-dniowy program mający na celu zidentyfikowanie słabych punktów w infrastrukturze elektrycznej, a Departament Energii (DOE) wystosował prośbę o informacje (RFI) na temat zagrożeń dla łańcucha dostaw w amerykańskim systemie elektrycznym. Równolegle, ostatni senacki projekt ustawy S.914 dotyczy infrastruktury kanalizacyjnej, co jeszcze bardziej podkreśla potrzebę wspólnego wysiłku w celu zabezpieczenia naszych systemów. Fundusze, dotacje, zachęty podatkowe lub stymulujące powinny być dostępne dla firm wdrażających wysoki poziom higieny bezpieczeństwa. Powinno się również dokonywać ponownej oceny i prowadzić regularne rozmowy pomiędzy przedsiębiorstwami użyteczności publicznej na temat najlepszych praktyk, ram i polityk wewnętrznych.

Zasoby dla zespołów ds. bezpieczeństwa przemysłowego

Wiemy również, że zespoły ds. bezpieczeństwa stają się przeciążone, a w niektórych przypadkach nie dysponują odpowiednimi zasobami do zarządzania rozwiązaniami i danymi pochodzącymi z wielu urządzeń w środowiskach IT i OT. Z tego powodu wiele z nich w coraz większym stopniu polega na usługach zarządzanych, takich jak ExpertOps, lub na dostawcach usług zarządzania wieloma rozwiązaniami.

To wydarzenie (i wiele innych) pokazało nam, że jeśli chodzi o zabezpieczanie środowiska IT-OT, wszystko zaczyna się od widoczności. Nie można chronić tego, czego nie widać. Rozwiązania Tripwire zostały zaprojektowane tak, aby zapewnić zarówno kontrolę IT jak i OT w celu wzmocnienia, rozszerzenia i poprawy postawy w zakresie cyberbezpieczeństwa. Dzięki pakietowi zintegrowanych rozwiązań Tripwire, można łatwo rozszerzyć kontrolę IT na sieci OT, a kontrolę OT na sieci IT, zapewniając holistyczny i ujednolicony widok oraz podejście do cyberbezpieczeństwa.

Autor: ALEX BAGWELL

Więcej informacji na temat rozwiązań Tripwire można znaleźć na stronie www.pf-electronic.pl.

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl