Loading
Blog
Recent ActivityRecent Activity

Proteja-se com boas práticas de higiene cibernética

Compartilhar:

LinkedInLinkedIn
TwitterTwitter
FacebookFacebook
PrintPrint
EmailEmail
Main Image
Blog
Recent ActivityRecent Activity
Proteja-se com boas práticas de higiene cibernética

Compartilhar:

LinkedInLinkedIn
TwitterTwitter
FacebookFacebook
PrintPrint
EmailEmail

Os ciberataques globais (como WannaCry e Petya) afetam milhares de alvos e redes do mundo todo. E mesmo que tenha sido poupado, ataques que têm como alvo uma indústria, empresa ou país podem causar muitos prejuízos, independentemente da meta: interromper as operações, chamar a atenção ou pedir resgate pelos dados.

Reduza a superfície de ataques

Nesse momento, poderia afirmar que as empresas de alimentos e bebidas estão melhorando quanto à higiene cibernética. Essa abordagem começa não só compreendendo o que está conectado no chão de fábrica, mas também a superfície do ataque. Em outras palavras, quais são as vulnerabilidades dos ativos?  Então, use esse conhecimento para lidar com as vulnerabilidades conhecidas, corrigindo-as.

Implantar corretamente esses princípios básicos de higiene cibernética é o primeiro passo na criação de um programa de cibersegurança eficaz para a sua organização e melhorar a sua capacidade de se defender contra ciberataques futuros.

We’re beginning to see companies not just think about cyber security from the perspective of defense in depth, but also starting to adopt capabilities that allow them to address cyber risk across an attack continuum.

Obsolescência e risco cibernético

As respostas dessas perguntas são a base para a análise sobre a mitigação e migração. Pode começar a elaborar orçamentos para mudar de uma higiene cibernética básica a um programa cibernético industrial que permita avaliar continuamente o risco e combinar fundos e recursos para manter o risco em um nível tolerável.

Para obter todos os benefícios que a produção inteligente tem a oferecer, é necessária uma abordagem mais abrangente da segurança. A conectividade contínua e os dispositivos inteligentes são os catalisadores da produção inteligente, mas também podem ser um canal de ameaças à segurança.

Siga esses passos básicos para proteger a infraestrutura e os ativos, e manter a disponibilidade da rede.

Publicado 6 de Setembro de 2018

Tags: Alimentos e bebidas

Umair Masud
Umair Masud
Senior Product Manager, Rockwell Automation
Conectar:
EmailEmail
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Subscrição

Recomendado para você

Loading
  • Vendas
  • Atendimento ao cliente
  • Suporte TechConnect℠
  • Questões gerais
  1. Chevron LeftChevron Left Início Chevron RightChevron Right
  2. Chevron LeftChevron Left Empresa Chevron RightChevron Right
  3. Chevron LeftChevron Left Notícias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right