Zapytaj eksperta
Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.
Zapytaj ekspertaZ kilku przyczyn sektor energetyczny jest szczególnie podatny na zagrożenia cybernetyczne, co sprawia, że firmy z tej branży są atrakcyjnym celem dla cyberprzestępców. Ze względu na trudne do zabezpieczenia rozproszenie geograficzne i relacje z łańcuchem dostaw złożonym z podmiotów zewnętrznych przedsiębiorstwa użyteczności publicznej są w coraz większym stopniu narażone na ataki hakerskie. Branża energetyczna, podobnie jak większość innych, odnotowuje rosnącą liczbę cyberataków na swoją własność intelektualną i ważne dane biznesowe. Skutkiem takich naruszeń mogą być negatywne opinie, utrata reputacji, konsekwencje finansowe, a także utrata własności intelektualnej na rzecz konkurencji. Nie mniej istotne są również konsekwencje naruszenia takich regulacji jak RODO i wynikające z nich potencjalne kary finansowe. Dlatego tak ważne jest zapewnienie bezpieczeństwa wszystkich punktów końcowych i możliwości ich kontroli.
Nasz partner – wiodąca globalna firma z branży energetycznej – przeprowadził ocenę bezpieczeństwa IT obejmującą wszystkie używane urządzenia. Dotychczasowa strategia pozwalała wszystkim pracownikom na dostęp do danych firmy i korzystanie z dowolnych urządzeń pamięci masowej, które mogli oni podłączać do wewnętrznej sieci. Ryzyko wynikające z takiej strategii zarządzania urządzeniami końcowymi było bardzo wysokie i wymagało podjęcia działań naprawczych, aby ograniczyć możliwość zapisania złośliwego oprogramowania lub własności intelektualnej na osobistych urządzeniach pamięci masowej, wyniesienia jej z organizacji i zagubienia lub przekazania w ręce konkurenta, co byłoby bardzo szkodliwe dla organizacji. Przeanalizowano również, do jakiego rodzaju danych powinni mieć dostęp pracownicy korzystający z przenośnej pamięci masowej.
Zdecydowano, że wszyscy pracownicy biurowi podłączeni do sieci (ok. 60% wszystkich pracowników) powinni mieć możliwość korzystania z aplikacji SharePoint lub podobnego narzędzia opartego na chmurze do zapisywania i udostępniania danych. Pozostałe 40% pracowników wykonujących swoje obowiązki w terenie potrzebowało możliwości dostępu do danych firmowych, będąc poza zasięgiem sieci Wi-Fi, np. podczas pracy na platformach wiertniczych. Wymagało to zastosowania łatwego w użyciu szyfrowanego urządzenia przenośnego. Firma chciała mieć pewność, że nowe rozwiązanie będzie można powiązać z jej własnym oprogramowaniem do zarządzania punktami końcowymi. Nasz partner z branży energetycznej chciał również wprowadzić zasady uniemożliwiające podłączanie do sieci niezatwierdzonych urządzeń pamięci masowej, które miały być odrzucane przez oprogramowanie do zarządzania punktami końcowymi.
Sektor maszynowy w przemyśle energetycznym jest dość niszowy i niezwykle konkurencyjny, dlatego firma była świadoma konieczności jak najszybszego wdrożenia nowej strategii zarządzania punktami końcowymi, aby zmniejszyć ryzyko utraty własności intelektualnej – np. gotowych do opatentowania projektów maszyn.
Aby pomóc naszemu partnerowi z branży energetycznej w spełnieniu tych wymagań, zaoferowaliśmy naszą bezpłatną usługę Zapytaj eksperta. Podczas pierwszej rozmowy telefonicznej dokładnie ustaliśmy, co firma chce osiągnąć dzięki nowemu projektowi zarządzania punktami końcowymi. Następnie, po kolejnych spotkaniach i rozmowach, zaproponowaliśmy potencjalne rozwiązanie, które pozwoliłoby na korzystanie z dotychczasowej usługi Active Directory i wdrożenie przyjaznego dla użytkowników rozwiązania w postaci szyfrowanej pamięci USB na potrzeby zespołów świadczących usługi w terenie i nżynieryjnych. Pozwoliło to na optymalne połączenie zabezpieczeń klasy biznesowej, skali i kosztów rozwiązania.
Ponieważ jednym z kluczowych wymagań była możliwość zapewnienia pracownikom zatwierdzonych szyfrowanych urządzeń pamięci USB, wykorzystaliśmy jedną z opcji naszego programu personalizacji w postaci przypisania niestandardowych identyfikatorów PID (identyfikatorów produktu), które są unikalne dla danej organizacji. Następnie organizacja mogła zatwierdzić te identyfikatory w swoim standardowym oprogramowaniu do zarządzania punktami końcowymi, aby w punktach końcowych działały wyłącznie szyfrowane urządzenia pamięci USB Kingston IronKey zakupione przez tę organizację. Umożliwiło to uzyskanie kontroli nad tym, jakie urządzenia pamięci mogą być używane w organizacji, a także przeprowadzenie audytu wszystkich pobranych plików danych. Oznacza to również, że firma może kontrolować, kto używa firmowego oprogramowania do zarządzania punktami końcowymi, co wzmacnia ochronę własności intelektualnej i poufnych danych.
Wybierając nasze szyfrowane pamięci USB IronKey Vault Privacy 50, organizacja wdrożyła ekonomiczne, przyjazne dla użytkowników i bezpieczne rozwiązanie klasy biznesowej z funkcją 256-bitowego szyfrowania sprzętowego AES w trybie XTS do przechowywania i przenoszenia poufnych danych.
Dla zapewnienia jeszcze większego bezpieczeństwa urządzenia pamięci IronKey VP50 oferują funkcję obsługi wielu haseł (administratora, użytkownika i jednorazowego hasła odzyskiwania) z trybami hasła złożonego i wyrażenia hasłowego. Zwiększa to szanse na odzyskanie dostępu do danych, gdy jedno z haseł zostanie zapomniane. Tradycyjny tryb hasła złożonego umożliwia wprowadzenie hasła składającego się z 6-16 znaków przy użyciu 3 z 4 rodzajów znaków. Nowy tryb wyrażeń hasłowych pozwala na wprowadzenie numeru PIN, zdania, listy słów a nawet tekstu piosenki o długości od 10 do 64 znaków. Administrator może włączyć hasło użytkownika i funkcję jednorazowego hasła odzyskiwania lub zresetować hasło użytkownika, aby przywrócić dostęp do danych. Funkcja ochrony przed atakami metodą brute force blokuje hasło użytkownika lub jednorazowe hasło odzyskiwania po 10 kolejnych próbach wprowadzenia nieprawidłowego hasła oraz kryptograficznie wymazuje zawartość pamięci po 10 kolejnych próbach wprowadzenia nieprawidłowego hasła administratora.
Wyspecjalizowana firma z branży energetycznej dostarczyła pocztą ponad 300 urządzeń szyfrowanej pamięci Kingston IronKey VP50 swoim pracownikom terenowym w ponad 30 krajach, którzy w pełni przestrzegają zasad ich użytkowania i wyrażają bardzo pozytywne opinie na temat łatwości ich obsługi.
W efekcie nasz partner ma pewność, że jego polityka zarządzania punktami końcowymi jest bardziej bezpieczna dzięki blokowaniu niezatwierdzonych urządzeń pamięci USB. Pomaga to chronić własność intelektualną i poufne dane, które są bezpiecznie przechowywane w szyfrowanej sprzętowo pamięci. Dzięki wdrożeniu tego rozwiązania firma przestrzega także wymogów regulacyjnych dotyczących ochrony danych.
#KingstonIsWithYou #KingstonIronKey
Aby wybrać odpowiednie rozwiązanie, należy poznać cele bezpieczeństwa swojego projektu. Skorzystaj ze wskazówek ekspertów firmy Kingston.
Zapytaj eksperta