Jakie kluczowe funkcjonalności powinien posiadać system klasy IDS dedykowany dla środowiska ICS/OT ? Jak monitoring sieci produkcyjne pod kątem bezpiecznej analizy ruchu, wykrywania anomalii i zdarzeń security ?
Zapraszam do zapoznania się z wpisem wieńczącym serię publikacji poświęconym Threat Detection oraz zarządzania podatnościami, monitorowaniu sieci ICS/OT.
A już niebawem pierwsza publikacja digital paper od securot.
Czytaj dalej
Threat Detection, monitoring sieci ICS/OT i podatności (part 4/4)
Zarządzanie podatnościami w środowisku produkcyjnym dla urządzeń automatyki przemysłowej ICS oraz urządzeń infrastruktury OT. Co to jest visibility i dlaczego tak wiele zależy od dobrego programu asset management ?
Seria wpisów "Patch Management" - part III
Czytaj dalej
Visibility kluczowych zasobów ICS/OT. Automatyzacja analizy podatności (part 3/4)
Zarządzanie podatnościami w środowisku produkcyjnym dla urządzeń automatyki przemysłowej ICS oraz urządzeń infrastruktury OT. Dlaczego automatyczny patch management nigdy nie powinien być stosowany dla środowiska ICS/OT?
Seria wpisów "Patch Management" - part II
Czytaj dalej
Patch Management – Zarządzanie podatnościami ICS/OT (part 2/4)
Artykuł opisuje istotę podatności (ang. vulnerabilities) a więc dziur i luk w systemach komputerowych, systemach sterowania infrastruktury ICS/OT. Przemysłowe systemy sterowania ICS/OT (ang. Industrial Control System, Operational Technology) odgrywają kluczową rolę w skali przedsiębiorstwa, organizacji, regionu, kraju i w końcu infrastruktury kontynentu czy sieci globalnej. Na każdym z wymienionych szczebli współpracują one z systemami komputerowymi, zarządzając procesem wytwórczym maszyn i urządzeń, przetwarzania informacji z procesu wytwarzania energii, oczyszczania ścieków i uzdatniania wody.
Czytaj dalej
Vulnerabilities – podatności w ICS/OT – wprowadzenie (part 1/4)