Artykuł partnera
Problem cyberataków i bezpieczeństwa danych nie dotyczy już tylko branży bankowej i finansowej. Na tego typu e-przestępstwa coraz częściej narażone są firmy z sektora produkcyjnego. Jak uchronić przedsiębiorstwo przed włamaniem do wewnętrznej sieci?
Coraz więcej cyberataków dotyczy firm produkcyjnych
W ostatnich latach w przedsiębiorstwach produkcyjnych nastąpił ogromny skok technologiczny, którego wyrazem jest przede wszystkim postępująca automatyzacja, robotyzacja i informatyzacja procesów produkcji. Sprawne funkcjonowanie i współpraca większości z tych urządzeń zapewniają wewnętrzne sieci LAN i WLAN, o którego znaczeniu możesz przeczytać na: https://sebitu.pl/wlan-siec-bezprzewodowa/
Problem z tym, że dostęp do wewnętrznej sieci ma coraz więcej urządzeń, które nie są bezpośrednio związane z procesem produkcji. W niezabezpieczonej sieci firmowej pojawiają się smartfony, tablety i prywatne komputery (BYOD) klientów, kontrahentów, pracowników, a także różnego typu urządzenia IoT. Wielu użytkowników nie przestrzega wytycznych – loguje się z różnych urządzeń i korzysta z tych samym haseł dostępowych. W ten sposób otwiera się furtka do wprowadzenia niebezpiecznego, złośliwego oprogramowania, za pomocą którego można wykradać poufne firmowe informacje a nawet spowodować utratę danych i awarię systemu.
Ostatnio problem cyberataków pojawia się nie tylko w branży finansowej i bankowości, tradycyjnie najbardziej narażonych na ataki e-przestępców.
Jak wynika z Raportu CrowdStrike, w 2020 roku ataki na sektor produkcyjny na całym świecie tylko w pierwszej połowie roku stanowiły aż 11,1% wszystkich tego typu incydentów, podczas gdy w całym w 2019 roku było to jedynie 3,3%. Ten duży wzrost jest dość niepokojący i powinien skłonić firmy z sektora produkcyjnego do zwiększenia nakładów na bezpieczeństwo sieci wewnętrznej i wdrożenie technologii kontroli dostępu do sieci tzw. NAC. Zajmują się tym specjaliści na przykład z https://sebitu.pl/
NAC czyli użytkownicy sieci pod ścisłą kontrolą
– NAC (Network Access Control) w największym skrócie polega na utrzymywaniu nieautoryzowanych użytkowników i urządzeń z dala od sieci wewnętrznej przedsiębiorstwa – wyjaśnia Piotr Tamulewicz, specjalista ds. rozwiązań IT z firmy Sebitu. – NAC to system, który łączy w sobie kilka technologii, które pozwalają na objęcie kompleksowej i ujednoliconej kontroli nad dostępem do sieci przewodowej lub bezprzewodowej.
Systemy NAC dbają o to, aby do sieci nie dostało się żadne urządzenie, które nie jest do tego uprawnione i które nie jest wyposażone w zestaw wymaganych zabezpieczeń. Operatorzy sieci w oparciu o zasoby, role, urządzenia i lokalizację definiują zasady bezpieczeństwa decydujące o tym, które urządzenia lub aplikacje są zgodne z wymaganiami punktów końcowych i będą miały dostęp do sieci, a które tego dostępu mieć nie powinny. W ten sposób mogą przykładowo zablokować dostęp wszystkim smartfonom i tabletom z systemem Android lub Microsoft Windows, które nie mają najnowszego dodatku Service Pack. Oczywiście na tym nie kończą się możliwości NAC.
Rozwiązania NAC oprócz nadawania i kontroli dostępu zapewniają również ciągły monitoring. Sprawdzają użytkowników i punkty końcowe, by mieć pewność, że funkcjonują zgodnie z przyjętymi zasadami użytkowania. – tłumaczy Piotr Tamulewicz z Sebitu. Systemy, które budzą wątpliwości, u których wykryto np. nieaktualne zabezpieczenia, przenoszone są do kwarantanny do momentu aktualizacji danych.
W ten sposób NAC zapobiega łączeniu się z siecią urządzeń, które nie posiadają programów antywirusowych, poprawek lub oprogramowania zapobiegającego włamaniom do sieci oraz narażaniu innych komputerów na ryzyko krzyżowego zakażenia dopasowanego do potrzeb organizacji.
Dopasowany do potrzeb organizacji
Aby system NAC spełniał swoje zadanie, musi być dostosowany do środowiska i wymagań przedsiębiorstwa. Na szczęście dobre rozwiązania NAC tworzone są w ten sposób, aby można je było bez problemu zintegrować z elementami systemu działającymi już w firmie jak firewalle, SIEM, MDM czy kontrola dostępu do budynku. Pozwala to na automatyzację całego procesu identyfikacji i zapewnia spójność działania. Możliwości technologii NAC w zakresie monitorowania i weryfikowania urządzeń umożliwiają kompleksową kontrolę i praktycznie redukują niebezpieczeństwo związane z kradzieżą danych czy wprowadzeniem złośliwego oprogramowania. System kontroli dostępu do sieci (NAC): identyfikuje i ustala poziom dostępu urządzeń, które chce się połączyć do firmowej sieci; aktywnie monitoruje stan zabezpieczeń wszystkich urządzeń jakie w danym momencie próbują uzyskać dostęp do sieci; w przypadku pojawienia się potencjalnego niebezpieczeństwa szybko reaguje (np. blokuje dostęp) i przeprowadza wymagane działania naprawcze. Z tego powodu każdy właściciel przedsiębiorstwa produkcyjnego, który chce zadbać o bezpieczeństwo danych i prawidłowe działania systemu, powinien rozważyć wdrożenie systemu NAC w swojej firmie. Więcej na ten temat znajdziesz na: https://sebitu.pl/kontrola-dostepu-do-sieci-nac-i-bezpieczenstwo-z-tym-zwiazane/
Dodaj komentarz