5 prostych sposobów, które pomogą zabezpieczyć centrum danych przed cyberatakami - CYBERPRZESTĘPSTWA - DATA CENTER - CENTRUM DANYCH - DCIM - CYBERATAKI - INTERNET OF THINGS
Mouser Electronics Poland   Przedstawicielstwo Handlowe Paweł Rutkowski   Amper.pl sp. z o.o.  

Energetyka, Automatyka przemysłowa, Elektrotechnika

Dodaj firmę Ogłoszenia Poleć znajomemu Dodaj artykuł Newsletter RSS
strona główna Aktualności 5 prostych sposobów, które pomogą zabezpieczyć centrum danych przed cyberatakami
drukuj stronę
poleć znajomemu

5 prostych sposobów, które pomogą zabezpieczyć centrum danych przed cyberatakami

5 prostych sposobów, które pomogą zabezpieczyć centrum danych przed cyberatakami
fot. Schneider Electric

Dyskusje użytkowników o systemach DCIM i podejściu danej firmy do kwestii bezpieczeństwa zajmują tyle samo czasu, ile omawianie funkcji i zalet oprogramowania do zarządzania infrastrukturą centrum danych. Wraz ze wzrostem liczby urządzeń smart podłączonych do internetu na całym świecie, obserwujemy również liniowy przyrost liczby punktów narażonych na cyberataki. Jak więc zabezpieczyć centrum danych? Oto 5 najważniejszych porad.

Kluczowym czynnikiem odpowiedzialnym za rosnącą liczbę cyberataków może być oprogramowanie, co potwierdzają “eksperci do spraw niebezpieczeństwa” z SEC Consult. W raporcie opublikowanym na portalu TechEye, zwracają oni uwagę na wyzwania związane z procesem kopiowania kodu*.

Choć rozwój trendu Internet of Things doprowadzi do ważnych, pozytywnych zmian, to jednocześnie Invensys – firma wchodząca w skład grupy Schneider Electric, zauważa, że skrót IoT oznacza raczej “Internet of Threats” – czyli internet zagrożeń!

Okazuje się, że część inteligentnych urządzeń, które są powszechnie stosowane w branży produkcyjnej i przetwórczej, została zainstalowana bez jakichkolwiek protokołów bezpieczeństwa. Oczywiście zwykle wychodzono z założenia, że urządzenia będą pracować w zamkniętych, bezpiecznych obwodach. Tymczasem ostatnie przypadki cyberataków uświadomiły nam, że nawet najprostsze urządzenia przemysłowe (i biurowe) mogą zostać wykorzystane do szkodliwych celów.

  Szukając sposobów ochrony centrów danych przed typowymi atakami, powinniśmy pamiętać o najlepszej metodzie, aby nie zostawiać szeroko otwartych drzwi i czerwonego dywanu z zaproszeniem dla cyberprzestępców. Większość porad dotyczących bezpieczeństwa, które możemy znaleźć w internecie, dotyczy obszaru IT. Nadszedł najwyższy czas, aby skupić się na najlepszych praktykach bezpieczeństwa dla centrów danych i administratorów budynków. Nasze propozycje to proste metody, nie pociągające za sobą dodatkowych kosztów oraz dostępne dla właścicieli i operatorów centrów danych, które jednak mogą mieć ogromny wpływ na bezpieczeństwo i reputację całej firmy – mówi Jacek Parys, Dyrektor Sprzedaży Pionu ITB w Schneider Electric Polska.

1. Prostota

Im bardziej złożony system, tym więcej punktów narażonych na atak. Jednym z najprostszych sposobów ograniczenia ich liczby jest wyłączenie domyślnych funkcjonalności, z których na co dzień nie korzystamy, lub wyłączenie i odłączenie od sieci sprzętu, który albo nie pracuje, albo nie jest już przydatny.

2. Silniejsza ochrona

Przyjmij założenie, że publiczne domyślne loginy i hasła są doskonale znane cyberprzestępcom i dlatego należy je zmienić podczas konfiguracji urządzeń, eliminując obecność domyślnych danych weryfikacji tożsamości (haseł, SNMP, ciągów znaków community string itd.). Najlepiej zastąpić je silnymi hasłami, w miarę możliwości przydzielając różne loginy i hasła różnym osobom.

3. Partycjonowanie

Odizoluj sieć w obiekcie od sieci przedsiębiorstwa, a jeśli to możliwe – stwórz osobną fizyczną sieć dla centrum danych i ukryj ją za fizycznym firewallem. Brak połączenia z siecią firmy może uniemożliwić hakerom dostęp do urządzeń o znaczeniu krytycznym.

4. Aktualizacje

Upewnij się, że na wszystkich urządzeniach zainstalowano najnowsze oprogramowanie, ponadto regularnie sprawdzaj aktualizacje i instaluj najnowsze łaty bezpieczeństwa. Nie ułatwiaj cyberprzestępcom ataków na ogólnie znane luki w oprogramowaniu.

5. Zamknięte drzwi

Zainstaluj fizyczne zabezpieczenia urządzeń o znaczeniu krytycznym, opracuj plan kontroli dostępu i dopilnuj, aby był respektowany! Niektóre ze stosowanych protokołów bezpieczeństwa mają nawet 30 lat i powstały w czasach, gdy nie mieliśmy aż takich problemów z ochroną systemów. Umieszczenie urządzeń za zamkniętymi drzwiami z planem kontroli dostępu znacznie podniesie ich poziom bezpieczeństwa.

Powyższa krótka lista uwzględnia założenie, że w ramach rozsądnej polityki bezpieczeństwa firmy po stronie IT wdrożono aktywne narzędzia skanujące (skanery sieci, systemy wykrywania intruzów i rejestry wejść, skanery poczty e-mail i antywirusy). Jeśli jednak pracujesz w centrum danych i nie masz pewności, czy w twojej firmie zastosowano takie rozwiązania, zdecydowanie sprawdź to!

 


* Źródło: http://www.techeye.net/news/internet-of-things-reveals-how-much-code-is-copied  

follow us in feedly
REKLAMA

Otrzymuj wiadomości z rynku elektrotechniki i informacje o nowościach produktowych bezpośrednio na swój adres e-mail.

Zapisz się
Administratorem danych osobowych jest Media Pakiet Sp. z o.o. z siedzibą w Białymstoku, adres: 15-617 Białystok ul. Nowosielska 50, @: biuro@elektroonline.pl. W Polityce Prywatności Administrator informuje o celu, okresie i podstawach prawnych przetwarzania danych osobowych, a także o prawach jakie przysługują osobom, których przetwarzane dane osobowe dotyczą, podmiotom którym Administrator może powierzyć do przetwarzania dane osobowe, oraz o zasadach zautomatyzowanego przetwarzania danych osobowych.
Komentarze (0)
Dodaj komentarz:  
Twój pseudonim: Zaloguj
Twój komentarz:
dodaj komentarz
REKLAMA
REKLAMA
Nasze serwisy:
elektrykapradnietyka.com
przegladelektryczny.pl
rynekelektroniki.pl
automatykairobotyka.pl
budowainfo.pl