Как защитить ЦОД: угрозы информационной безопасности и способы их устранения::
www.samag.ru
     
Поиск   
              
 www.samag.ru    Web  0 товаров , сумма 0 руб.
E-mail
Пароль  
 Запомнить меня
Регистрация | Забыли пароль?
Журнал "Системный администратор"
Журнал «БИТ»
Наука и технологии
Подписка
Где купить
Авторам
Рекламодателям
Магазин
Архив номеров
Вакансии
Контакты
   

  Опросы
1001 и 1 книга  
12.02.2021г.
Просмотров: 7482
Комментарии: 0
Коротко о корпусе. Как выбрать системный блок под конкретные задачи

 Читать далее...

11.02.2021г.
Просмотров: 7874
Комментарии: 0
Василий Севостьянов: «Как безболезненно перейти с одного продукта на другой»

 Читать далее...

20.12.2019г.
Просмотров: 14660
Комментарии: 0
Dr.Web: всё под контролем

 Читать далее...

04.12.2019г.
Просмотров: 14401
Комментарии: 12
Особенности сертификаций по этичному хакингу

 Читать далее...

28.05.2019г.
Просмотров: 15667
Комментарии: 2
Анализ вредоносных программ

 Читать далее...

Друзья сайта  

Форум системных администраторов  

sysadmins.ru

 Как защитить ЦОД: угрозы информационной безопасности и способы их устранения

Архив номеров / 2020 / Выпуск №06 (211) / Как защитить ЦОД: угрозы информационной безопасности и способы их устранения

Рубрика: Безопасность /  Угрозы

 ВИЗИТКА 


Дмитрий Даренский,
руководитель практики промышленной
кибербезопасности Positive Technologie

 

Как защитить ЦОД:
угрозы информационной безопасности
и способы их устранения

В ЦОД активно применяются системы класса BMS (building management system). При их проектировании предполагалось, что такие решения являются частью замкнутой экосистемы, рассчитанной на различные режимы работы, включая аварийные, что позволяет в определенной степени пренебрегать рисками информационной безопасности. Однако в последние годы все чаще технологические сети по различным причинам подключают к публичным сетям. Это может ставить под угрозу безопасность инфраструктуры

В центрах обработки данных активно применяются системы класса BMS (building management system). При их проектировании предполагалось, что такие решения являются частью замкнутой экосистемы, рассчитанной на различные режимы работы, включая аварийные, что позволяет в определенной степени пренебрегать рисками информационной безопасности. Однако в последние годы все чаще технологические сети по различным причинам подключают к публичным сетям. Это может ставить под угрозу безопасность инфраструктуры.

Наша команда аналитиков в ходе одного из исследований [1] обнаружила более 224 000 компонентов технологических сетей систем управления инженерной и производственной инфраструктурой, напрямую подключенных к Интернету. С каждым годом количество таких систем растет.

<...>


Подпишитесь на журнал
Купите в Интернет-магазине

Комментарии отсутствуют

Добавить комментарий

Комментарии могут оставлять только зарегистрированные пользователи

               Copyright © Системный администратор

Яндекс.Метрика
Tel.: (499) 277-12-41
Fax: (499) 277-12-45
E-mail: sa@samag.ru