Chiedete a un esperto
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un espertoIl settore energetico è caratterizzato da alcuni aspetti specifici che lo rendono particolarmente vulnerabile alle minacce informatiche, rendendo le aziende che opera nel settore energetico un bersaglio ambito per i criminali informatici. Le aziende del settore energetico sono maggiormente esposte a crescenti attacchi informatici a causa della loro natura geografica dispersa e pertanto difficile da proteggere nonché in virtù delle relazioni particolari con catene di approvvigionamento esterne. Come la maggior parte degli altri settori anche quello energetico è stato soggetto a un crescente numero di attacchi informatici finalizzati al furto di proprietà intellettuali e dati aziendali critici. Tali violazioni hanno un effetto deleterio sulle organizzazioni in quanto causano esposizione negativa sulla stampa, danni alla reputazione, implicazioni finanziarie, oltre alla perdita di PI a vantaggio dei concorrenti. Tali problematiche si aggiungono alle regolamentazioni come il GDPR e alle sanzioni finanziarie derivanti dalle violazioni. Per tutte le organizzazioni, è importante garantire la sicurezza e l'auditing di tutti gli endpoint.
Un partner globale specialista specializzato e leader nel settore energetico ha condotto una valutazione sulla sicurezza per l'intera gamma di dispositivi. La strategia attuale consentiva a tutti i dipendenti di accedere ai dati aziendali e utilizzare qualunque dispositivo di storage personale collegandolo alla rete aziendale. Il rischio per l'organizzazione che utilizzava tale strategia di gestione dei dispositivi presso gli endpoint era chiaramente estremamente elevato e pertanto necessitava di azioni correttive finalizzate a mitigare ulteriori rischi di contaminazioni con malware, oppure il salvataggio di dati contenenti proprietà intellettuali sui dispositivi di storage personali dei dipendenti, la rimozione dei dati dai sistemi aziendali, la perdita, e/o l'acquisizione illegale di dati da parte di concorrenti con conseguenze negative per l'azienda. La valutazione includeva anche analisi delle tipologie di dati a cui dipendenti potrebbero aver avuto necessità di accedere mediante soluzioni di storage portatili.
La decisione finale e stata quella di consentire a tutti i dipendenti basati presso gli uffici e collegati alla rete di utilizzare SharePoint o strumenti di condivisione su cloud simili per salvare e condividere i dati. La percentuale di personale corrispondente a tale profilo era pari a circa il 60% dei dipendenti totali. Il restante 40% dei dipendenti che rivestivano mansioni in campo dovevano essere in grado di accedere ai dati aziendali dall'esterno della rete Wi-Fi quando si trovavano presso siti o pozzi petroliferi per esempio. Tale soluzione richiedeva l'adozione di dispositivi portatili dotati di crittografia e semplici da utilizzare. Tale espositivi dovevano essere in grado di garantire che la nuova soluzione implementata potesse essere approvata e gestita mediante il software di gestione degli endpoint utilizzati dal dai gestori. Il partner specializzato del settore energetico desiderava anche definire delle regole che consentissero di vietare l'utilizzo di dispositivi di storage non autorizzati all'interno delle reti aziendali, facendo sì che questi fossero rifiutati dagli endpoint gestiti.
Il sottosettore dei macchinari meccanici per il settore energetico rappresenta una nicchia particolarmente competitiva. Pertanto, era importante implementare questa nuova strategia di gestione degli endpoint con la massima rapidità possibile, al fine di mitigare i rischi di perdita di proprietà intellettuali sui brevetti per tali macchinari.
Al fine di soddisfare le richieste del partner specializzato del settore energetico, abbiamo messo a sua disposizione il nostro servizio gratuito Chiedi a un esperto. In occasione della chiamata iniziale, siamo stati in grado di definire esattamente quali fossero le esigenze dell'organizzazione nell'ambito del loro progetto di implementazione di nuovo sistema di gestione degli endpoint. al termine delle sessioni di meeting e chiamate, siamo stati in grado di raccomandare una potenziale soluzione che consentisse al partner di utilizzare l'attuale piattaforma basata su Active directory, appena implementare una soluzione USB crittografata facile e intuitiva per il personale in campo e i team tecnici. La soluzione così implementata ha consentito al partner di ottenere la combinazione perfetta tra sicurezza di livello aziendale, scalabilità e costi contenuti.
Dato che uno dei requisiti fondamentali consisteva nella capacità di fornire di drive USB crittografati di tipo approvato al personale, tale risultato è stato conseguito attraverso uno dei nostri programmi di personalizzazione che include la possibilità di assegnare ID prodotto (PID) univoche personalizzate per organizzazioni specifiche. Tale PID personalizzato consente alle organizzazioni di approvare i PID mediante un software di gestione degli endpoint standard, in modo tale che gli endpoint consentano l'accesso esclusivamente ai drive USB crittografati Kingston IronKey. Ciò significa che il cliente ha il controllo assoluto su quali drive possono essere utilizzati all'interno della sua organizzazione, con la possibilità di condurre audit su tutti i file dati scaricati. Ciò significa anche che è possibile controllare chi sta utilizzando il software di gestione degli endpoint, proteggendo la proprietà intellettuale e i dati sensibili dell'organizzazione.
Attraverso l'implementazione dei nostri drive USB crittografati IronKey Vault Privacy 50, l'organizzazione è stata in grado di implementare una soluzione di sicurezza dei drive USB di classe aziendale economica e facile da utilizzare per la protezione dei dati sensibili in movimento mediante dispositivi dotati di crittografia hardware AES 256 bit in modalità XTS.
Al fine di supportare maggiori livelli di sicurezza, flessibilità, garantendo la massima tranquillità, i drive IronKey VP50 supportano le funzionalità multi-password (admin, utente, password di ripristino monouso), con l'opzione di poter utilizzare password complesse o frasi password. Ciò accresce la possibilità di recuperare l'accesso ai dati in caso una delle password venga dimenticata. La modalità complessa tradizionale supporta password composte da 6 a 16 caratteri tramite l'utilizzo di 3 set di caratteri su 4. La nuova modalità frase password supporta un PIN numerico, una frase, un elenco di parole o persino testi composti da 10 a 64 caratteri. L'amministratore può abilitare un utente e una password di ripristino monouso, oppure resettare la password utente per ripristinare l'accesso ai dati. La protezione contro attacchi brute force impedisce l'accesso all’unità oppure consente l'uso di una password di ripristino monouso quando si superano i 10 tentativi consecutivi di inserimento password non validi. Inoltre la funzione crittografica effettua la cancellazione completa dei dati presenti sul drive quando rileva 10 tentativi successivi non corretti di inserimento della password amministratore.
Questo operatore specializzato del settore energetico ha implementato oltre 300 drive USB crittografati Kingston IronKey VP50 in modalità remota inviandoli per posta ai dipendenti operanti sul campo in oltre 30 paesi con una conformità di adozione pari al 100% e feedback estremamente positivi sulla semplicità di utilizzo di tali soluzioni.
Di conseguenza il partner specializzato del settore energetico è stato in grado di garantire il rispetto di regole di gestione degli endpoint con maggiore sicurezza attraverso il blocco dei drive flash USB non autorizzati, aiutando in tal modo la gestione della proprietà intellettuale e dei dati sensibili garantendo nella sicurezza mediante l'utilizzo di drive con crittografia hardware. L'implementazione di tali soluzioni ha anche fatto in modo che l'organizzazione sia totalmente conforme agli standard normativi.
#KingstonIsWithYou #KingstonIronKey
La definizione della soluzione più adeguata richiede un'approfondita conoscenza degli obiettivi di sicurezza dei progetti. Lasciatevi guidare dagli esperti Kingston.
Chiedete a un esperto