Nowości
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 42x36x30mm, V2A
25,79 zł (5,51 €) 20,97 zł (4,48 €)
szt
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
Czujnik akcesoriów, uchwyt montażowy, 56x36x42 mm, V2A
32,58 zł (6,96 €) 26,49 zł (5,66 €)
szt
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
Akcesoria czujnik, uchwyt montażowy, 43x36x30mm, V2A
26,49 zł (5,66 €) 21,54 zł (4,60 €)
szt
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm,  V2A, IPF Electronic
AY000169, akcesorium czujnika, uchwyt montażowy, 36x36x30mm, V2A, IPF Electronic
24,76 zł (5,29 €) 20,13 zł (4,30 €)
szt.
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
Akcesoria czujnik, wspornik montażowy, 32x36x30mm, V2A
26,96 zł (5,76 €) 21,92 zł (4,68 €)
szt
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
Czujnik akcesoriów, regulowany dwukierunkowy uchwyt zaciskowy, 20x72x20 mm, aluminium
188,02 zł (40,17 €) 152,86 zł (32,66 €)
szt
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
Czujnik akcesoriów, dwukierunkowy uchwyt zaciskowy, 16x48x16 mm, aluminium
79,34 zł (16,95 €) 64,50 zł (13,78 €)
szt
JAK TRIPWIRE LOG CENTER I TRIPWIRE INDUSTRIAL VISIBILITY MOGĄ WSPÓŁPRACOWAĆ 0
JAK TRIPWIRE LOG CENTER I TRIPWIRE INDUSTRIAL VISIBILITY MOGĄ WSPÓŁPRACOWAĆ

Jak Tripwire Log Center i Tripwire Industrial Visibility mogą współpracować

Wielu specjalistom ds. bezpieczeństwa przemysłowego brakuje wglądu w zasoby i procesy organizacji. Dotyczy to zarówno urządzeń Przemysłowego Internetu Rzeczy (IIoT), jak i łańcuchów dostaw organizacji przemysłowych. W marcu 2021 r. firma Tripwire ogłosiła wyniki badania, w którym 99% specjalistów ds. bezpieczeństwa stwierdziło, że doświadczyło problemów związanych z zabezpieczeniem urządzeń IoT i IIoT w swoich organizacjach. Dwie trzecie respondentów stwierdziło, że miało trudności z odkrywaniem i usuwaniem luk w zabezpieczeniach, a 60% napotkało problemy podczas zarządzania zasobami urządzeń IoT. Większość (87%) uczestników badania stwierdziła również, że obawia się ryzyka związanego z łańcuchem dostaw, jakie niosą ze sobą urządzenia IoT i IIoT.

Obawy te nie są bezpodstawne. Jak donosi serwis BetaNews, w 2020 r. liczba ataków na przedsiębiorstwa przemysłowe niemal się podwoiła, a liczba ataków związanych ze złośliwym oprogramowaniem wzrosła o 54% w porównaniu z rokiem 2019. Kilka miesięcy później serwis BetaNews podzielił się wynikami innego raportu, w którym badacze zauważyli, że organizacje przemysłowe stanowiły drugi sektor, który był najczęściej celem ataków w 2020 roku. W badaniu odnotowano, że zewnętrzny napastnik mógł przeniknąć do sieci korporacyjnej 91% organizacji przemysłowych, a także ujawniono, że testerom penetracyjnym udało się uzyskać dostęp do sieci systemów kontroli przemysłowej (ICS) w 75% tych podmiotów.

W 2021 roku sytuacja nie uległa znaczącej poprawie. Według SecurityWeek, 80% specjalistów ds. bezpieczeństwa IT i OT w Stanach Zjednoczonych, Europie i regionie Azji, Australii i Oceanii przyznało, że ich organizacja ucierpiała w tym okresie w wyniku ataku ransomware. Połowa z nich stwierdziła, że incydent miał wpływ na ich środowisko ICS/OT, a prawie połowa przyznała, że wpływ ten był znaczący.

Dlaczego organizacje przemysłowe zmagają się z problemem widoczności?
W kwietniu 2021 roku, SecurityWeek napisał, że zespoły bezpieczeństwa mają tendencję do braku widoczności sieci OT z kilku powodów. Poniżej przedstawiamy kilka z nich.

Brak standaryzacji:

Homogeniczne sieci OT nie są normą. Zazwyczaj środowiska te składają się z kilkudziesięcioletnich starszych systemów, które nie mogą zdalnie otrzymywać poprawek, oraz z bardziej nowoczesnych urządzeń. Wiele systemów z tej pierwszej kategorii używa własnych, zastrzeżonych protokołów komunikacyjnych, co utrudnia wykrywanie zasobów. Co więcej, taka sieć może działać w kilku geograficznie rozproszonych lokalizacjach.

Brak tolerancji na przestoje:

Zespoły odpowiedzialne za zabezpieczanie sieci OT mają tendencję do priorytetowego traktowania dostępności w triadzie CIA. Wynika to z faktu, że wiele organizacji przemysłowych posiada i obsługuje systemy krytycznej infrastruktury narodowej (CNI), które w przypadku wyłączenia mogą zagrozić bezpieczeństwu narodowemu lub bezpieczeństwu publicznemu w kraju przyjmującym. Czyniąc to, organizacje te mogą jednak nie brać pod uwagę zagrożeń dla poufności i dostępności swoich systemów.

Jak Tripwire może pomóc
Tripwire może pomóc specjalistom ds. bezpieczeństwa IT i OT w uzyskaniu wglądu w sieci ich pracodawców. Może to zrobić za pomocą dwóch swoich rozwiązań. Są to Tripwire Log Center oraz Tripwire Industrial Visibility.

Tripwire Log Center
Tripwire Log Center zapewnia klientom scentralizowane funkcje zarządzania logami, w tym ich gromadzenie, analizę i dostarczanie. Rozwiązanie integruje się z istniejącą infrastrukturą organizacji, aby pomóc zespołom monitorować, wykrywać i reagować na zagrożenia w ich środowiskach. Organizacje mogą zatem wykorzystać Tripwire Log Center do wsparcia swoich obowiązków w zakresie zgodności z przepisami i/lub do zwiększenia świadomości zagrożeń cyfrowych.

Tripwire Industrial Visibility
Tripwire Industrial Visibility, zasilany przez Claroty, wykorzystuje swój zakres protokołów OT i możliwości skanowania, aby uzyskać wgląd w środowiska OT organizacji. Skupia się na trzech wymiarach tych sieci. Po pierwsze, próbuje naświetlić każdy zasób OT i jego istotne atrybuty, takie jak numer modelu, gniazdo karty i inne szczegóły. Po drugie, próbuje uzyskać wgląd w sesje sieciowe OT, w tym ich przepustowość i wszelkie zmiany, które miały miejsce. Wreszcie, pomaga zespołom ds. bezpieczeństwa w śledzeniu operacji OT, dzięki czemu mogą one wizualizować procesy o znaczeniu krytycznym.

Większy niż suma jego części
Organizacje odpowiedzialne za bezpieczeństwo IT i OT mogą korzystać z Tripwire Log Center lub Tripwire Industrial Visibility, aby uzyskać wgląd w systemy i dane swoich organizacji. Mogą one jednak odnieść jeszcze większe korzyści, jeśli będą korzystać z tych dwóch rozwiązań razem. Na przykład, zespoły mają możliwość korelowania podejrzanych zdarzeń z Tripwire Log Center z podejrzanymi zmianami wykrytymi przez Tripwire Industrial Visibility, aby przyspieszyć i wzmocnić działania w zakresie reagowania na incydenty. Mogą również wykorzystać Tripwire Log Center do wykrycia systemów ICS i innych zasobów bez wpływu na wydajność zakładu. Na tej podstawie można wykorzystać inwentaryzację zasobów do zidentyfikowania błędnych konfiguracji i innych wskaźników, które mogą być związane z atakami typu insider, distributed denial-of-service (DDoS) i innymi problemami.

Autor: JESSICA WIBAWA

Komentarze do wpisu (0)

Wersje językowe
Kategorie blog
Newsletter
Podaj swój adres e-mail, jeżeli chcesz otrzymywać informacje o nowościach i promocjach.
do góry
Sklep jest w trybie podglądu
Pokaż pełną wersję strony
Sklep internetowy Shoper.pl