Conformità: prima che gli hacker taglino la fornitura di acqua
Lo scenario è cinematografico: gli hacker potrebbero manipolare la fornitura di acqua nelle grandi città - con conseguenze drammatiche. Oggi, ogni acquedotto è un sistema informatico controllato da computer e quindi vulnerabile a un attacco digitale mirato. L'ordinanza sulle criticità BSI (BSI-KritisV) è un primo progetto dell'Ufficio federale per la sicurezza dell'informazione (BSI) per fornire protezione e chiarezza.
8MAN è una soluzione leader per la gestione dei diritti di accesso (ARM) in ambienti Microsoft e server virtuali, proteggendo le organizzazioni da accessi non autorizzati.
"Le linee guida di conformità sono vitali qui", avverte Matthias Schulte-Huxel, CSO per il sistema ARM 8MAN con sede a Berlino. L'ordinanza sulla criticità BSI (BSI-KritisV) è un primo progetto dell'Ufficio federale tedesco per la sicurezza dell'informazione (BSI) per creare un regolamento che definisce chiaramente le responsabilità. ARM - Access Rights Management - è un componente essenziale per la sicurezza delle infrastrutture critiche:
"Oltre al nemico dall'esterno, anche l'accesso interno deve essere controllato. Chi ha accesso a quali sistemi, come può essere monitorato - e cosa succede in caso di attacco", dice Schulte-Huxel. Il sistema con sede a Berlino protegge già le aziende e le loro reti in una vasta gamma di settori. Premendo un pulsante, 8MAN analizza l'infrastruttura esistente e rivela la situazione dei diritti.
gestione dei diritti di accesso
L'accesso non autorizzato ai dati è una fonte pericolosa di rischi incalcolabili. Nel caso di infrastrutture la cui funzione è direttamente collegata alla comunità statale, i guasti o i malfunzionamenti provocano interruzioni significative per la sicurezza e la salute pubblica. Solo una soluzione interna per la gestione dei diritti di accesso può fornire la prova di chi ha avuto accesso e in quale momento.
Allo stesso modo, si può dimostrare che l'accesso non era possibile. "Attualmente, il fatto è che ogni impiegato in una tale infrastruttura ha un set di chiavi elettroniche per un numero incontrollabile di porte. Può usarli per accedere a parti del sistema che non sono direttamente collegate al suo compito. E l'impronta digitale che si crea quando i dipendenti accedono a dati di cui non hanno effettivamente bisogno non è ancora stata analizzata", dice Matthias Schulte-Huxel di 8MAN, descrivendo la situazione.
Premendo un pulsante, 8MAN rende chiaro chi ha quali autorizzazioni nell'azienda. Questa funzione si estende a tutti i sistemi digitali e comprende anche backdoor come le appartenenze di gruppo. In questo modo, il cosiddetto "principio della necessità di sapere" non solo protegge l'azienda, ma anche il singolo dipendente se il peggio dovesse accadere.
Sicurezza delle revisioni con 8MAN
Le autorizzazioni possono essere cambiate altrettanto facilmente, e ogni intervento viene registrato. Tuttavia, attraverso semplici interfacce utente, i reparti specializzati possono anche assegnare i diritti individualmente, un principio di controllo duale e una registrazione completa assicurano il processo. 8MAN soddisfa già i requisiti essenziali del regolamento di base sulla protezione dei dati DS-GVO, che sarà vincolante anche per KritisV. "Con 8MAN, l'accesso non autorizzato a qualsiasi infrastruttura IT - critica o meno - è impossibile. Anche se la persona di più alto rango nell'azienda si concede tutti i diritti, copia tutti i dati o esegue manipolazioni e poi cancella di nuovo le autorizzazioni: 8MAN è un testimone, la manipolazione della nostra soluzione non è possibile", dice 8MAN CSO Schulte-Huxel.