1
Утечки конфиденциальной информации и интеллектуальной собственности Нарушения нормативных требований Негативные эффекты, связанные с нарушениями ИБ Любопытные факты В 2013 году производственный сектор испытал на себе наибольшее количество кибератак — 24 % от общего количества (согласно данным Symantec). В 2014 году более 1000 промышленных систем автоматизации и контроля (IACS) было атаковано шпионской программой Dragonfly. 24% 91% 53% Безопасные коммуникации Совместное использование Снижение рисков Безопасность Защита Соблюдение Дополнительную информацию можно получить здесь: www.cisco.com/go/connectedfactory Простые, одномерные системы защиты Современные киберугрозы отличаются повышенной сложностью и многогранностью Принцип «не трогать, пока не сломалось» Крупные организованные преступные группировки (ОПГ) Обычные киберпреступники Нечестные сотрудники Почему промышленные сети так уязвимы? Шпионские группы, поддерживаемые государственными органами Преимущества решения Cisco Connected Factory — Security Предоставляет возможность безопасно разделять использование интеллектуальной собственности между сотрудниками, партнерами и вендорскими экосистемами по всему миру, что позволяет максимально эффективно применять экспертные ресурсы. Значительно снижает риски благодаря тому, что операционная система и ПО регулярно обновляются и постоянно поддерживаются в актуальном состоянии. Сводит к минимуму операционные риски, связанные с работой промышленного оборудования и информационной безопасностью сотрудников. Защищает интеллектуальную собственность. Помогает соблюдать нормативные требования. Злоумышленники Решение Cisco Connected Factory - Security Ведущие производители продолжают активно внедрять сетевые решения, объединяющие информационные и операционные технологии — ИТ и ОТ. Такой подход имеет много преимуществ, но в то же время часто становится причиной угроз информационной безопасности (ИБ). Повышенная гибкость производственных процессов Возможность наблюдать за любым производственным процессом Потенциальное воздействие на национальную безопасность Саботаж систем безопасности Потеря общественного доверия (репутационные риски) Экономические потери Совместимо с: · решением Cisco Connected Factory или · архитектурой Converged Plantwide Ethernet (CPwE), объединенным решением от Cisco и Rockwell Безопасным образом соединяет изолированные объекты (устройства, производственные процессы, базы данных, рабочие места) корпоративных и производственных сетей, что позволяет внедрять новые модели работы, оптимизировать производственные циклы и функционирование цепочек поставок. Промышленные компьютерные сети возглавляют список наиболее уязвимых объектов сферы ИБ (согласно данным McAfee). 91 % успешных кибератак завершается в течение нескольких часов, при этом 60 % этих атак остаются необнаруженными в течение месяцев, а иногда и лет (согласно отчету Verizon DBIR за 2013 год). 53 % успешных кибератак удается нейтрализовать лишь спустя месяц или более. Благодаря такому положению вещей в сфере промышленной ИБ киберпреступники имеют массу возможностей для незаметного доступа к закрытой коммерческой информации производителей. Отсутствие механизмов проверки авторизации и обеспечения целостности и конфиденциальности данных Отсутствие единой архитектуры безопасности, объединяющей промышленные и корпоративные сети, вследствие чего у злоумышленников появляется еще один вектор атак на промышленность — офисные сети. Операторы промышленных систем зачастую предпочитают не обновлять серверное и клиентское ПО из страха нарушить работоспособность предприятия. Мобильность, ускоряющая процессы принятия решений

Рещение Cisco Connected Factory - Security

Embed Size (px)

Citation preview

Page 1: Рещение Cisco Connected Factory - Security

Утечки конфиденциальной информации и интеллектуальной

собственности

Нарушения нормативныхтребований

Негативные эффекты, связанные с нарушениями ИБ

Любопытные факты

В 2013 году производственный сектор

испытал на себе наибольшее количество

кибератак — 24 % от общего количества

(согласно данным Symantec).

В 2014 году более 1000 промышленных систем

автоматизации и контроля (IACS) было

атаковано шпионской программой Dragonfly.

24%

91%

53%

Безопасные коммуникации

Совместное использование

Снижение рисков

Безопасность

Защита

Соблюдение

Дополнительную информацию можно получить здесь:

www.cisco.com/go/connectedfactory

Простые, одномерные системы защиты

Современные киберугрозы отличаются повышенной сложностью и многогранностью

Принцип «не трогать, пока не сломалось»

Крупные организованные

преступные группировки (ОПГ)

Обычные киберпреступники

Нечестные сотрудники

Почему промышленные

сети так уязвимы?

Шпионские группы, поддерживаемые

государственными органами

Преимущества решения Cisco Connected Factory — Security

Предоставляет возможность безопасно разделять использование интеллектуальной собственности между сотрудниками, партнерами и вендорскими экосистемами по всему миру, что позволяет максимально эффективно применять экспертные ресурсы.

Значительно снижает риски благодаря тому, что

операционная система и ПО регулярно обновляются

и постоянно поддерживаются в

актуальном состоянии.

Сводит к минимуму операционные риски, связанные с работой промышленного оборудования и информационной безопасностью сотрудников.

Защищает интеллектуальную

собственность.

Помогает соблюдать нормативные требования.

Злоумышленники

Решение Cisco Connected Factory - SecurityВедущие производители продолжают активно внедрять сетевые решения,

объединяющие информационные и операционные технологии — ИТ и ОТ.

Такой подход имеет много преимуществ, но в то же время часто

становится причиной угроз информационной безопасности (ИБ).

Повышенная гибкость производственных процессов

Возможность наблюдать за любым производственным процессом

Потенциальное воздействие на национальную безопасность

Саботаж систем безопасности

Потеря общественного доверия (репутационные риски)

Экономические потери

Совместимо с:

· решением Cisco Connected Factoryили

· архитектурой Converged Plantwide Ethernet(CPwE), объединенным решением от Cisco иRockwell

Безопасным образом соединяет изолированные объекты

(устройства, производственные процессы, базы данных, рабочие

места) корпоративных и производственных сетей, что

позволяет внедрять новые модели работы, оптимизировать

производственные циклы и функционирование цепочек

поставок.

Промышленные компьютерные сети

возглавляют список наиболее уязвимых

объектов сферы ИБ (согласно данным McAfee).

91 % успешных кибератак завершается в

течение нескольких часов, при этом 60 %

этих атак остаются необнаруженными в

течение месяцев, а иногда и лет (согласно

отчету Verizon DBIR за 2013 год).

53 % успешных кибератак удается

нейтрализовать лишь спустя

месяц или более.

Благодаря такому положению вещей в сфере

промышленной ИБ киберпреступники имеют

массу возможностей для незаметного доступа

к закрытой коммерческой информации

производителей.

Отсутствие механизмов проверки авторизации и

обеспечения целостности и конфиденциальности данных

Отсутствие единой архитектуры безопасности, объединяющей промышленные и корпоративные сети, вследствие чего у злоумышленников появляется еще один вектор атак на промышленность — офисные сети.

Операторы промышленных систем зачастую предпочитают

не обновлять серверное и клиентское ПО из страха

нарушить работоспособность предприятия.

Мобильность, ускоряющая процессы принятия решений