Sistemet e sigurisë dhe teknologjia operacionale kërkojnë një burim të vetëm të së vërtetës për të adresuar rrezikun

Këtë pranverë, një grup hakerash të quajtur APT-69420 Arson Cats morën kredenciale të vlefshme në internet dhe fituan akses në llogarinë super administratori të startup-it të sigurisë Verkada të Silicon Valley.

Shkelja u dha aktorëve të këqij akses në më shumë se 150,000 kamerat e kompanisë, duke përfshirë më shumë se 200 që operonin në fabrikat dhe magazinat e Tesla, stadiumet e Equinox, spitalet, burgjet, shkollat, stacionet e policisë dhe madje edhe objektet e vetë Verkada.

Ndërsa Verkada mund të jetë entiteti më i fundit i profilit të lartë që bie viktimë e kërcënimit në rritje të krimit kibernetik, nuk do të jetë i fundit, për fat të keq.Në të gjithë ndërmarrjen, organizatat mbështeten gjithnjë e më shumë në sistemet e sigurisë të lidhura me rrjetin dhe teknologjinë operacionale (OT) për të mbajtur objektet e tyre të sigurta.Ndërsa përhapja e pajisjeve të lidhura me rrjetin ka përmirësuar mënyrën e funksionimit të bizneseve, ai ka krijuar gjithashtu dobësi shtesë për palët e paautorizuara për të hyrë në këto pajisje në infrastrukturën e sigurisë së një organizate.

Fatkeqësisht, asnjë investim në mjetet e sigurisë nuk mund të mbrojë 100% kamerat e sigurisë të objektit tuaj ose pajisjet e tjera të lidhura nga hakerat.Sigurisht, mbikëqyrja vigjilente se kush ka akses në pajisjet tuaja të lidhura është një prioritet, prandaj Verkada çaktivizoi të gjitha llogaritë e brendshme të administratorit pasi u bë i vetëdijshëm për shkeljen për të parandaluar çdo akses të paautorizuar.

Por është gjithashtu e rëndësishme të ruhet ndërgjegjësimi operacional në të gjithë rrjetin e organizatës, kamerat e sigurisë dhe inventarin OT në mënyrë që çështjet të mund të identifikohen dhe zgjidhen siç duhet me një kuptim të plotë të ndikimit të përgjigjes që rezulton.

Në mungesë të një burimi të vetëm të së vërtetës, mund të jetë e vështirë të ruani informacione të sakta në pajisjen tuaj për të rregulluar shpejt problemet, duke ju lënë pa njohuri dhe aftësi për t'i trajtuar këto incidente në mënyrë efektive dhe efikase.Pasi t'i keni këto detaje në dorë, do të jeni në një pozicion më të mirë për të dërguar personel të autorizuar për të adresuar specifikat e problemit në fjalë.Të armatosur me të gjithë informacionin përkatës, aftësinë për të identifikuar nëse një pronar pajisjeje ose një aparat fotografik ndodhet në një zonë kritike si një njësi e kujdesit intensiv ose një zonë e sigurt e një institucioni, ju mund të jepni përparësi dhe të koordinoni përgjigjen e saktë të autorizuar ndaj kërcënimet.

re Connected Workplace krijon një burim të vetëm të së vërtetës për të gjitha kamerat tuaja dhe OT të tjera—në dhe jashtë rrjetit.Kjo arrihet duke përdorur inventarin e bazuar në cloud për të gjitha asetet, pajisjet dhe pajisjet tuaja.Duke përdorur tastierën Connected Workplace, mund të përdorni pamjet kontekstuale për të konfirmuar inventarin e pajisjes, duke përfshirë profilet, kontekstin e biznesit dhe historikun e pajisjes.

Kjo është arsyeja pse është thelbësore të kesh kontekstin e sigurisë së pajisjes dhe të orkestrosh një përgjigje të informuar në mënyrë që të mund të rregullosh problemet në mënyrë më efikase.Prania e këtyre pajisjeve do të sigurojë sigurinë, aksesin dhe disponueshmërinë e të gjitha pajisjeve tuaja OT dhe më shumë.

E vërteta fatkeqe është se hakerat nuk do të shkojnë askund së shpejti, ata gjithmonë do të kërkojnë mënyra të reja në organizata për të lidhur pajisjet dhe të dhënat.Megjithatë, ka sisteme të tilla si Nuvolo Connected Workplace që mund të përditësojnë platformën tuaj në nivelin më të lartë të pjekurisë, duke e mbajtur pajisjen tuaj dhe informacionin që mbledh të sigurt, privat dhe të organizuar.

pyetje të lidhura  Si të dini nëse shërbimi juaj VPN është i sigurt?

Ndajeni këtë Post

Post Comment