Рубрика:
Безопасность /
Угрозы
|
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
ВИЗИТКА
Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologie
Как защитить ЦОД: угрозы информационной безопасности и способы их устранения
В ЦОД активно применяются системы класса BMS (building management system). При их проектировании предполагалось, что такие решения являются частью замкнутой экосистемы, рассчитанной на различные режимы работы, включая аварийные, что позволяет в определенной степени пренебрегать рисками информационной безопасности. Однако в последние годы все чаще технологические сети по различным причинам подключают к публичным сетям. Это может ставить под угрозу безопасность инфраструктуры
В центрах обработки данных активно применяются системы класса BMS (building management system). При их проектировании предполагалось, что такие решения являются частью замкнутой экосистемы, рассчитанной на различные режимы работы, включая аварийные, что позволяет в определенной степени пренебрегать рисками информационной безопасности. Однако в последние годы все чаще технологические сети по различным причинам подключают к публичным сетям. Это может ставить под угрозу безопасность инфраструктуры.
Наша команда аналитиков в ходе одного из исследований [1] обнаружила более 224 000 компонентов технологических сетей систем управления инженерной и производственной инфраструктурой, напрямую подключенных к Интернету. С каждым годом количество таких систем растет.
<...>
Подпишитесь на журнал Купите в Интернет-магазине
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|