Threat Detection, monitoring sieci ICS/OT i podatności (part 4/4)

Jakie kluczowe funkcjonalności powinien posiadać system klasy IDS dedykowany dla środowiska ICS/OT ? Jak monitoring sieci produkcyjne pod kątem bezpiecznej analizy ruchu, wykrywania anomalii i zdarzeń security ? Zapraszam do zapoznania się z wpisem wieńczącym serię publikacji poświęconym Threat Detection oraz zarządzania podatnościami, monitorowaniu sieci ICS/OT. A już niebawem pierwsza publikacja digital paper od securot.

Czytaj dalej Threat Detection, monitoring sieci ICS/OT i podatności (part 4/4)

Visibility kluczowych zasobów ICS/OT. Automatyzacja analizy podatności (part 3/4)

Zarządzanie podatnościami w środowisku produkcyjnym dla urządzeń automatyki przemysłowej ICS oraz urządzeń infrastruktury OT. Co to jest visibility i dlaczego tak wiele zależy od dobrego programu asset management ? Seria wpisów "Patch Management" - part III

Czytaj dalej Visibility kluczowych zasobów ICS/OT. Automatyzacja analizy podatności (part 3/4)

Patch Management – Zarządzanie podatnościami ICS/OT (part 2/4)

Zarządzanie podatnościami w środowisku produkcyjnym dla urządzeń automatyki przemysłowej ICS oraz urządzeń infrastruktury OT. Dlaczego automatyczny patch management nigdy nie powinien być stosowany dla środowiska ICS/OT? Seria wpisów "Patch Management" - part II

Czytaj dalej Patch Management – Zarządzanie podatnościami ICS/OT (part 2/4)

Vulnerabilities – podatności w ICS/OT – wprowadzenie (part 1/4)

Artykuł opisuje istotę podatności (ang. vulnerabilities) a więc dziur i luk w systemach komputerowych, systemach sterowania infrastruktury ICS/OT. Przemysłowe systemy sterowania ICS/OT (ang. Industrial Control System, Operational Technology) odgrywają kluczową rolę w skali przedsiębiorstwa, organizacji, regionu, kraju i w końcu infrastruktury kontynentu czy sieci globalnej. Na każdym z wymienionych szczebli współpracują one z systemami komputerowymi, zarządzając procesem wytwórczym maszyn i urządzeń, przetwarzania informacji z procesu wytwarzania energii, oczyszczania ścieków i uzdatniania wody.

Czytaj dalej Vulnerabilities – podatności w ICS/OT – wprowadzenie (part 1/4)

Koniec treści

Nie ma więcej stron do załadowania