Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Manufacturing Technology >> Sistema de control de automatización

La movilidad exige que la seguridad vaya de la mano con la automatización

No actualizar y parchear el software será suficiente para que los perseguidores atribuyan la culpa de la violación a los administradores del sistema, por lo que Es imperativo que todos los dispositivos, hasta el reloj inteligente, se gestionen con cuidado, coherencia y regularidad.

¿Dónde, o quizás más precisamente, en qué dispositivo estás leyendo este artículo?

Lo más probable es que lo esté haciendo en uno de los múltiples dispositivos que posee, de los cuales es responsable. Algunos probablemente te pertenezcan a ti, otros a la empresa para la que trabajas y, en algunos casos, incluso a terceros.

Las políticas de traer su propio dispositivo (BYOD) significan que las personas llevarán sus dispositivos personales al trabajo y, con ellos, el riesgo de cargar malware desde sus máquinas a la red. Del mismo modo, el uso de dispositivos corporativos en el hogar a través de políticas corporativas habilitadas personalmente (COPE) expone estos dispositivos a lo que podría ser una red no segura o comprometida. Pueden ser teléfonos, tabletas, computadoras portátiles o de escritorio y, con la excepción de estos últimos, las personas pueden usarlos prácticamente en todas partes.

>Ver también: Seguridad empresarial en la era de los dispositivos conectados

Esto significa que cientos de dispositivos diferentes, que ejecutan diferentes sistemas operativos y en diferentes niveles de actualización, deben administrarse de manera coordinada. Después de todo, no tiene sentido pasar horas actualizando los firewalls en todas las PC si el malware puede ingresar a través de los teléfonos personales de los empleados. Para los administradores de red, esto representa un dolor de cabeza fenomenal, y cuanto más grande sea la red, mayor será el dolor de cabeza.

La presión sobre el C-Suite para que se interese por el estado de sus infraestructuras digitales también ha ido en aumento. Los recientes aumentos en los ataques de ransomware y gusanos ampliamente informados, como WannaCry, han puesto énfasis en la seguridad, mientras que las próximas regulaciones, como GDPR, están incentivando un control más estricto sobre los datos de la empresa. Para garantizar que todos los puntos de entrada a una organización estén cubiertos, los administradores de TI deben tener una visibilidad clara de la red que deben controlar, eliminando la TI en la sombra que, dado el tamaño y la complejidad de muchas empresas en la actualidad, significa contar con sistemas y tecnologías que se ajusten a su propósito.

Digamos que la empresa para la que trabaja, como administrador de TI, tiene 100 personas y que cada persona recibe un teléfono y una computadora portátil del trabajo. La mayoría de las veces, también traerán su teléfono personal al trabajo, tal vez incluso conectándolo a la red, y algunos pueden incluso traer sus propias computadoras portátiles (si prefieren trabajar en un sistema operativo diferente).

>Ver también: Los dispositivos móviles están obstaculizando los departamentos de TI y costando a las empresas

Esto significa que puede tener más de 300 dispositivos en funcionamiento o conectados a la red en cualquier punto y, si no se repara, cada uno de estos puede convertirse en una puerta abierta para los ciberdelincuentes. Si bien los problemas de parches y la tecnología de actualización pueden ser relativamente sencillos para los dispositivos privados, se vuelve cada vez más difícil cuantos más dispositivos se agregan a una red.

Este problema se ve agravado por la necesidad de actualizar y parchear programas de terceros, que en realidad son el principal punto de entrada para los ataques de día cero y otros tipos de vulnerabilidades. Entonces, incluso si el sistema operativo principal está actualizado, no actualizar un programa como Adobe Reader podría dejar los dispositivos, y por lo tanto el resto de la red, abiertos a la infiltración. Idealmente, por lo tanto, los administradores de TI deberían poder ver qué versión de qué software está instalada en qué dispositivo conectado a la red.

¿Por qué esto se ha vuelto tan importante? Bueno, estas son algunas de las razones.

Más, y más, y más dispositivos

Si las tendencias tecnológicas actuales no cambian repentinamente de rumbo en los próximos 5 años (y no hay razón para que deban hacerlo), el mundo se dirige hacia una bola de hilo virtual de conectividad. Solo para comenzar, los dispositivos de realidad virtual se agregarán lentamente a la combinación de conectividad, lo que significa que los sistemas operativos adicionales requerirán administración e interconectividad; y a medida que el trabajo sobre la marcha se vuelve más popular, los dispositivos también interactuarán con más redes que antes y, por lo tanto, requerirán un mantenimiento más regular para garantizar que ninguna de estas redes se coló en un programa no deseado. Internet de las cosas (IoT) no es simplemente una palabra de moda, es el destino final.

El tiempo es dinero

Más que nunca, el adagio de que "el tiempo es dinero" está demostrando ser cierto, y especialmente en lo que respecta a la seguridad:según un estudio del Ponemon Institute, las empresas de servicios financieros tardan una media de 98 días en detectar una intrusión en sus redes y 197 días para los minoristas. Pero cuando el RGPD entre en vigor en mayo de 2018, las empresas tendrán un total de 72 horas para denunciar una infracción antes de que sean declaradas responsables.

>Ver también: 3 formas de administrar BYOD para una fuerza laboral moderna

Son 3 días para identificar actividad anómala en la red, y dado que según el Informe Databerg de Veritas de 2015, el 59 % de los datos almacenados y procesados ​​por organizaciones del Reino Unido serían invisibles y podrían contener de todo, desde videos de gatos hasta material para adultos, existe un alto riesgo. de incumplimiento.

Para evitar este escenario de pánico, la visibilidad de los puntos finales será esencial, especialmente porque la mayoría de las empresas no cuentan con un departamento de TI particularmente grande. Los administradores de TI tendrán que identificar, evaluar y posiblemente eliminar rápidamente los puntos finales vulnerables de la red antes de que se vean realmente amenazados. Una vez que se produzca una infracción, lo único que se podrá hacer será limitar su propagación y, una vez más, la visibilidad y el control centralizado serán esenciales.

Los datos son cada vez más importantes

El creciente debate sobre la privacidad ha resultado en un esfuerzo global concertado para determinar claramente la responsabilidad y la propiedad de los datos. Estas preguntas se vuelven doblemente importantes con la introducción de GDPR, que garantiza que se apliquen sanciones punitivas prohibitivas a cualquier transgresión. El hecho de que las transgresiones puedan costar a las empresas millones de libras o sanciones muy severas significa que los jugadores más pequeños, literalmente, no pueden darse el lujo de quitarle prioridad a la gestión y la seguridad de los datos.

No actualizar ni aplicar parches al software será suficiente para que los perseguidores culpen a los administradores del sistema por la infracción, por lo que es imperativo que todos los dispositivos, hasta el reloj inteligente, se administren con cuidado, coherencia y regularidad.

No piense que esto es solo para las empresas que operan en Europa (que es, sin duda, todas las empresas en Europa y una gran cantidad de empresas internacionales). Muchos países, incluido el Reino Unido posterior al Brexit, tendrán sus propios esquemas normativos específicos para manejar los datos, lo que complica aún más el proceso de cumplimiento.

>Ver también: El futuro del NHS:nuevas tecnologías y las redes detrás de ellas

El ciberataque global de May

Si el ataque del gusano WannaCry hizo algo positivo fue resaltar, en lo que puede considerarse un detrimento sustancial para el NHS y otros, la importancia de mantener los sistemas actualizados.

Después de todo, el parche estaba disponible semanas antes del ataque, por lo que las empresas que siguieron los consejos de Microsoft para actualizar sus sistemas se salvaron del ransomware. Las únicas empresas que parecen haber sufrido fueron aquellas que se resistieron activamente a la transformación digital, en contra de los consejos de los expertos en ciberseguridad, y no actualizaron su infraestructura heredada.

Si bien puede ser difícil convencer a los ejecutivos de que los proveedores de seguridad no siempre exageran, el ransomware WannaCry hizo un gran trabajo al amplificar lo que los profesionales de la seguridad tenían problemas para expresar. Si bien la NSA y Microsoft pueden aceptar una fracción de la culpa por permitir que esta vulnerabilidad no se corrija durante tanto tiempo, no pueden aceptar toda la responsabilidad por los eventos del fin de semana, que deben recaer, en gran parte, en los pies de los afectados.

>Ver también: 3 formas en que la tecnología inteligente está afectando el entorno de la oficina

La lista anterior no es exclusiva. Si bien la automatización no es una varita mágica, es de gran ayuda, no solo para aumentar la eficiencia sino también para mejorar la seguridad. Estos procesos pueden ayudar a administrar una gran cantidad de dispositivos, atribuir recursos de manera adecuada, cumplir con un sistema regulatorio "global" cada vez más complejo y proteger su negocio de las vulnerabilidades. En la era de la movilidad, cuando la interconectividad es la palabra de moda, constantemente se agregan terminales adicionales a las redes y entre ellas. Hace mucho tiempo que las personas han superado el punto en el que pueden administrar estos sistemas por sí mismas. Afortunadamente, ahora tienen socios digitales que pueden hacer esto, y aún mejor, lo harán las 24 horas del día, los 7 días de la semana, los 365 días del año.

Fuente de Sean Herbert LISM, Country Manager – Reino Unido en Baramundi

La conferencia de liderazgo tecnológico más grande del Reino Unido, TechLeaders Summit, regresa el 14 de septiembre con más de 40 altos ejecutivos inscritos para hablar sobre los desafíos y oportunidades que rodean a las innovaciones más disruptivas que enfrenta la empresa hoy en día. Asegure su lugar en esta prestigiosa cumbre registrándose aquí


Sistema de control de automatización

  1. Agregue SaaS y seguridad en la nube con pruebas y automatización
  2. Más automatización =Robots más capaces
  3. Principales dispositivos de IoT que serán más útiles en 2019
  4. Evolución de la Automatización de Pruebas con Inteligencia Artificial
  5. B&R dota a su PC industrial de más potencia con el procesador Intel Xeon
  6. El futuro de la automatización en la industria de la aviación
  7. Automatización empresarial con plataformas de bajo código
  8. Automatización del control de calidad con la ayuda de la tecnología
  9. Impulsar la experiencia del cliente con la automatización inteligente
  10. Creación de escenarios en los que todos ganan con la automatización de procesos
  11. IBM:Los beneficios de la automatización impulsada por IA