Gobierno inteligente e IoT: la importancia de la integración


¿Cómo se outline «inteligente» en la period digital? Se puede argumentar que el término representa una solución creativa impulsada por una misión precisa. Para otro, está definido por los últimos algoritmos de aprendizaje automático (ML) y funciones de toma de decisiones guiadas por inteligencia artificial (IA) en la última versión de una herramienta. Si bien su significado varía para cada parte interesada, el sector público: gobierno inteligente – está evolucionando hacia una arquitectura unificada que fomenta la integración, la innovación ágil y el intercambio de información entre plataformas y agencias.

La definición de «punto last”Ha evolucionado más allá de un sistema operativo (SO) típico a una miríada de enrutadores / conmutadores, tecnologías de plataforma, sistemas de control industrial (ICS) y dispositivos de Online de las cosas (IoT). Se pronostica que la cantidad de dispositivos IoT conectados superará los 25 mil millones para 2021. Esta transformación, combinada con la rápida adopción de la movilidad y la nube, crea un entorno complejo y una superficie de ataque expandida en un momento en que las amenazas son más sofisticadas que nunca.

ICS e IoT presentan desafíos únicos ya que los débiles controles de seguridad y la falta de visibilidad de los activos brindan la ventaja a los atacantes. También existe una diferencia essential entre los sistemas tradicionales de Tecnología de la Información (TI) e ICS / IoT TI se centra en la información, mientras que ICS se centra en el proceso físico con su propio conjunto de protocolos de red. Por ejemplo, un exploit que crea el acceso de Nivel 2 (Handle) de Modelo Purdue es un objetivo principal para la guerra cibernética en infraestructura crítica. La mayoría de los desafíos de ICS / IoT se pueden resumir en tres categorías principales: descubrimiento y seguimiento de activos, detección de amenazas y gestión de riesgos.

Descubrimiento y seguimiento de activos

¿Cómo puedes proteger lo que no puedes ver? La seguridad integral requiere una visibilidad whole de cada activo, su estado y sus comunicaciones dentro del entorno. El command de cambio de configuración es essential. Autenticación adecuada y validez de SOCIEDAD ANÓNIMA los comandos deben ser monitoreados para asegurar que no haya interrupciones en los procesos físicos.

Detección de amenazas

El ransomware es una amenaza creciente y se espera que apunte a un número cada vez mayor de dispositivos IoT. Controles de seguridad integrados combinados con las últimas amenazas de combate de inteligencia de amenazas que pueden prevalecer en la purple y / o dispositivos específicos. Con una infraestructura crítica, el malware de día cero es una preocupación principal y destaca la importancia de las integraciones de proveedores que comparten un bus de mensajes común. La capacidad de una herramienta para identificar una amenaza previamente desconocida, inocular simultáneamente la empresa y compartir los indicadores en tiempo genuine entre agencias envía un mensaje poderoso.

Gestión de riesgos

Solo se necesita un único dispositivo comprometido para infiltrarse en la purple. Comprender los dispositivos vulnerables, los niveles de parches y las configuraciones incorrectas es un paso important para reducir la superficie de ataque. Los informes completos y el análisis de comportamiento ayudan a aprender el perfil de riesgo ambiental y responden algunas preguntas comunes: ¿Qué ha excedido la línea de foundation? ¿Es este uso no autorizado? ¿Qué cambios se hicieron en la configuración del sistema?

A medida que el sector público continúa innovando, adopta nuevas tecnologías y emprende el viaje hacia la nube, integración se convierte en el camino «inteligente» para el éxito de la misión. La convergencia crea simplicidad. Las soluciones de seguridad deben estar unificadas para crear una experiencia de administración de seguridad eficiente y consistente que se adapte a entornos dinámicos e híbridos. Los desafíos actuales de ciberseguridad requieren un enfoque abierto y colaborativo para reducir el riesgo y combatir al adversario Ningún proveedor person puede satisfacer todos los requisitos de la empresa. La interoperabilidad proporciona un ecosistema coherente que maximiza el valor de las inversiones en seguridad existentes.

A medida que los entornos evolucionan y se vuelven más complejos, asegúrese de que sus proveedores de seguridad compartan la misma pasión y tenacidad por su misión. La innovación constante debe ser la norma al enfrentar a nuestros adversarios juntos como un solo equipo. Con nuestros socios, podemos proporcionar una arquitectura holística y unificada que rompa los silos tradicionales y marque el comienzo de una nueva era de destreza en ciberseguridad. Estamos mejor juntos. Desafíe a sus proveedores de seguridad a trabajar junto con usted para alcanzar el resultado deseado y los objetivos de la misión.

Obtenga más información sobre MVISION Cloud Portfolio





Enlace a la noticia unique