David Greenfield (tł. Sebastian Czarnecki) 2011-08-26

Krytyczne bezpieczeństwo infrastruktury - Whitelist

Krytyczne bezpieczeństwo infrastruktury - Whitelist

Integracja możliwości systemu CoreTrace z systemem bezpieczeństwa informatycznego przedsiębiorstwa, zapobiega włamaniom oraz zwiększa bezpieczeństwo sieci przemysłowych i sieci użyteczności publicznej.

Realne zagrożenie bezpieczeństwa automatyki w sensie wirtualnym zwiększyło się w ciągu ostatnich kilku lat. Obecnie systemy wirtualne są tak samo niezbędne jak sprzęt fizyczny, na którym przemysł produkcyjny i przetwórczy tak długo polegał. W tym znaczeniu system wirtualny jest to powszechnie znany proces bezpieczeństwa o nazwie "Whitelist". Standardowa praktyka bezpieczeństwa IT różni się od praktyki Whitelist. Whitelist zamiast szukać, lokalizować i przenosić do kwarantanny zagrożenia znalezione w systemi (w oparciu o stale aktualizowane definicje zagrożeń), dopuszcza do systemu jedynie wstępnie zatwierdzone typy oprogramowania; inne nigdy nie zostaną dopuszczone do wykorzystania w systemie. Jest to znacznie prostsza procedura bezpieczeństwa w systemach, które muszą pracować w sieci zwłąszcza, że większość nowoczesnych systemów produkcyjnych korzystają z połączeń Ethernet i dostęp zdalny musi być zapewniony.

Teraz, krytyczne punkty infrastruktury w globalnej sieci w gałęziach takich jak ropa i gaz, energia czy chemia, będą mogły być w ten sposób zabezpieczone, ponieważ zawarto umowę licencyjną pomiędzy dostawcą systemów zarządzania bezpieczeństwem i zgodnością automatyzacji systemów Defender i CoreTrace (dostawcą platform kontroli aplikacji i oprogramowania typu Whitelist). Zgodnie z warunkami umowy Indystrial Defender będzie posiadał wyłączne prawa do dostarcznia i dalszego rozwoju CoreTrace Bouncer w systemie obrony przed intruzami (HIPS) jako część systemu HIPS.

Przemysłowy system HIPS Defender oparty na technologii białej listy, wymusza wykorzystywanie tylko ściśle określonych aplikacji w każdym systemie hosta. W związku z tym zezwala tylko na zatwierdzony wnioski o uruchomienie konkretnej aplikacji. Inne nieautoryzowane aplikacje są blokowane. HIPS tym samym wykracza poza system oparty na czarnej liście.

Systemy automatyki wymagają rozwiązań, które zapewniają bezpieczeństwo przed wyrafinowanymi atakami, w tym zagrożeń zero-day. Jednocześnie systemy te posiadają różne wymagania i narzędzia, w tym programy antywirusowe, które nie są wspierane. Dlatego też zawarta umowa pozwoli klientom i partnerom takim jak ABB, GE Energy, Itron i Elster Solutions na korzystanie z technologii HIPS, specjalnie przygotowanego dla rynków automatyki przemysłowej.



David Greenfield (tł. Sebastian Czarnecki)
Na podstawie: automationworld.com

Zapraszamy do skomentowania artykułu

Treść opini 
Popis 

Pozostałe artykuły z tej kategorii