网络安全

网络安全2022战前场景 

网络安全2022战前场景 

波兰企业家如何应对网络安全链中最薄弱的环节——员工忽视?2022 年网络安全最重要的是什么?


网络安全2022。战斗前的场景
TheDigitalArtist / 7,726 张照片 / Pixabay
 

波兰人不仅在接种 COVID-19 疫苗时很顽固。关于斯坦奇克有一个古老的轶事,它证明每个波兰人都是医生,受过教育的护理人员不是我们的权力。在网络安全方面也是如此——在查看 Sophos 委托进行的一项研究结果后,结论就很清楚了。因此,尽管据 48% 的波兰员工称,公司需要网络安全规则,但只有 42% 的员工表示他们了解并遵守这些规则。同时,10% 的员工承认他们不遵守公司的安全政策,例如在赶时间时。与捷克共和国和匈牙利的受访者相比,波兰员工对预防性解决方案的怀疑程度更高——高达 7% 的波兰人怀疑这些措施的实施。

也许这是一个悖论,因为雇佣怀疑论者的公司使用了良好的保证。这种扭曲的逻辑听起来可能是这样的:例如,我不会在两因素身份验证上浪费时间,因为绝对没有发生任何事情,这对这些黑客来说太过分了。有多少员工有这种想法?相反,事实是:什么都没有发生,因为公司没有在网络安全上省钱。这是一场永远存在的军备竞赛,每一种新技术趋势都会带来一种新型攻击。网络犯罪分子将改变策略并等待。包括测试和跟踪技术趋势。公司应专注于通过严格的规则保护服务器,以控制其配置和应用程序的运行。

还要检查:

但是,这并不意味着黑客不会使用经过验证的方法进行网络钓鱼攻击。男人永远是安全系统中最薄弱的部分。

在云中工作及其安全性 – 零信任模型

大流行加速了世界各地的人和公司向云计算的过渡。在远程工作时代,我们无法再想象没有云解决方案的情况下经营企业(甚至私人生活)。随着越来越多的公司和个人使用云,云已经成为攻击的频繁目标。其次,所有组织都需要能够提供易用性、对有限资源的管理以及简单且易于管理的配置的平台和服务。提供这些功能的云服务非常有价值。云基础架构不需要本地服务器或软件维护。用户可以轻松地实时查看资产和组织的状态,快速获取有关安全和警报事件的通知,还可以仅使用移动应用程序响应紧急情况。云安全行业提供远程支持客户配置设备、清除病毒、维护和提高系统安全性以及提供增值服务的能力。

因此,您需要记住的有关云安全的信息越多。今天,零信任是云安全的 alpha 和 omega 方法。虽然它的起源可以追溯到 2010 年,但“不信任”方法直到最近几年才开始流行。该战略计划旨在通过消除对组织网络架构的信任来防止数据泄露。“零信任”的概念源于“始终信任和判断”的理念。

据海康威视专家称,“不信任”方法将强调网络安全的重要性,尤其是在物联网、增强现实和虚拟现实领域。近期,全球主要市场出台了越来越多的限制性数据安全和隐私法规,包括欧盟的《数据保护条例》和中国的《数据保护法》,对网络安全提出了更高的要求。2021 年针对几家公司的勒索攻击以解除对数据访问的封锁使我们毫无疑问地确信,每个行业的公司都需要加强其网络安全架构并提供额外的网络安全性。

勒索软件的演变

据《新来的趋势科技 2022 年安全预测》报告的作者称,服务器将成为勒索软件攻击的主要目标。

勒索软件在不断发展。终端系统是攻击的主要目标,但黑客现在专注于未受保护的服务和相关的安全协议漏洞。混合工作增加了潜在攻击点的数量,使安全团队的工作比以往任何时候都更加困难。预计攻击者将发起越来越有针对性和可见的攻击。网络犯罪分子的胃口越来越大,他们还拥有更现代、更复杂的破解安全方法。

为了保护关键系统和环境免受勒索软件攻击,组织必须实施服务器安全最佳实践并遵循适用于所有相关系统和应用程序的服务器安全准则。

与物联网实施相关的风险

每台连接到互联网的设备都是犯罪分子的潜在门户。对他们来说,物联网是一片充满潜在机会和炫耀空间的丛林。例如,到 2030 年,制造商将这些智能汽车出售给商业客户的市场价值可能高达 7500 亿美元。这反过来又会产生对非法过滤器的地下需求,这可能会阻止风险数据的报告,或网络犯罪分子可以从智能车辆驾驶记录中删除数据的租户。因此,物联网相关信息将成为网络犯罪领域的热门商品,促使公司关注可能导致数据泄露或破坏的安全漏洞。

为了保护这些数据不被黑客入侵,汽车行业和安全供应商将需要共同努力,开始开发一种可以成为所有联网车辆行业标准的操作系统。反过来,这将有助于标准化安全功能。

供应链攻击

全球大流行病的出现表明,供应链的安全性是如何被忽视的。2021 年,针对主要品牌的供应链发生了多次勒索软件攻击,其中最引人注目的是 Kaseya IT 管理平台。因此,随着公司在该领域扩展业务,全球供应链将成为四重敲诈手段的目标。

随着公司通过多元化投资于供应链开发流程,它们也可能在不经意间造成安全威胁。新供应商可能提供的云服务和应用程序的安全策略可能无法满足您的实际需求,或者可能不会优先考虑云安全。一旦企业环境的安全受到威胁,AaaS 经纪人就可以将有效凭证出售给网络犯罪分子。

趋势科技分析师还预计,将出现一波用于筹集资金的四向敲诈勒索。这将包括:保留关键数据以勒索、威胁披露数据和传播有关安全漏洞的信息,以及攻击企业客户和供应链或供应商合作伙伴的威胁。因此,公司在实施其供应链安全战略时应使用不信任的方法。

人工智能是网络安全战略不可或缺的组成部分

人工智能 (AI) 已广泛应用于当今的安全行业。越来越多的客户正在欣赏人工智能的价值,并寻找新的领域以在各种场景中使用它。除了ARTR、自动事件通知和误报抑制系统,人工智能也被广泛应用,包括检测个人防护装备、预防老年人跌倒、检测雷区等等。我们也看到了更大的合作意愿,因为来自安全行业的制造商越来越多地将制造的设备提供给第三方使用,并推出开放的客户平台,他们可以在其中创建和共享根据个人需求量身定制的人工智能算法.

人工智能是推动安防行业转型的核心技术之一。得益于近年来半导体技术的新发展,算法的改进,计算能力的提高和芯片成本的降低,人工智能的使用逐渐成为人们接受的基本功能和功能。我们在海康威视报告中读到的“人工智能无处不在”的预测有依据。

人工智能和物联网 (IoT) 将推动数字化并渗透到各个工业领域

安全行业使用物联网解决方案,由于监控摄像头和其他安全设备的日益普遍使用,丰富了成像的可能性。今天,安全行业的界限变得模糊,远远超出了物理安全领域。同时,人工智能技术的普及,让互联设备成为物联网世界中的智能“对象”。人工智能和物联网的结合,或者我们称之为 AIoT,正在将安全行业提升到一个新的水平,使组织中的工作流程和程序自动化,并支持能源、物流、制造、零售等行业的数字化转型、教育、医疗等。AIoT 为行业提供了更多机会,可以快速开发安全设备和系统的新应用领域。目前,安全设备越来越多地配备了强大的新型成像技术,包括雷达、机载激光扫描、温度测量、湿度传感器和气体泄漏检测等功能。与几年前相比,新设备执行的任务要多得多,当时需要许多不同的设备来处理它们,它们履行了安全功能,但它们也执行了其他智能功能,这些功能在快速发展的世界中必不可少。温度测量、湿度传感器和气体泄漏检测。与几年前相比,新设备执行的任务要多得多,当时需要许多不同的设备来处理它们,它们履行了安全功能,但它们也执行了其他智能功能,这些功能在快速发展的世界中必不可少。温度测量、湿度传感器和气体泄漏检测。与几年前相比,新设备执行的任务要多得多,当时需要许多不同的设备来处理它们,它们履行了安全功能,但它们也执行了其他智能功能,这些功能在快速发展的世界中必不可少。

集成系统将消除数据孤岛

存储在不兼容的系统或组中的分散数据和信息为信息共享和协作造成障碍,使管理人员无法全面了解业务。在这个领域,一种基于组合不同信息系统的方法将起作用——它可以消除数据孤岛。在私营机构和公共服务部门工作的员工当然热衷于摆脱他们。很明显,安防行业尽可能地连接系统,包括但不限于成像、访问控制、警报、防火和应急管理领域。此外,越来越多的系统与安全性没有直接关系,包括。人力资源和财务系统,

卓越的质量安全案例可视化将成为全天候和物理条件下的标准,在一天中的任何时间

对于监控摄像头,最重要的是保持图像的清晰度,并在所有条件下(包括不同的天气条件)全天 24 小时记录事件。配备暮光技术的相机,在晚上和夜间也能以彩色和高清晰度记录图像,在市场上非常受欢迎。海康威视专家指出,技术先进的型号(例如 4K、可变焦距和 PTZ)的范围正在扩大。此外,高性能成像传感器用于确保监控摄像机在能见度较差的情况下更清晰 – 特别是在恶劣天气下,智能信号处理技术 (ISP) 和人工智能算法,因此摄像机能够清晰地记录和准确的图像。

在成像技术方面,目标是在新相机中安装多个镜头。在大型物体的情况下,单镜头相机无法从远处或全景视图中捕捉细节。它仅提供这两个功能之一。但是,为单个摄像机配备多个镜头,您可以同时记录全景和详细视图,并获得大型设施的某些元素的特写图像,从而可以将其用于机场、港口、中转站、停车场、体育场和运动场。

生物识别访问控制将提高安全性

在过去的几十年中,授权访问控制发生了巨大变化,钥匙已被 PIN 码和身份证所取代。如今,指纹和指纹以及面部和虹膜的生物特征认证正在席卷门禁市场。生物识别访问控制带来了许多好处,包括更高的安全性和效率,但也降低了冒充的可能性。验证只需几秒钟 – 甚至几分之一秒 – 并避免身体接触。虹膜、手印和面部验证提供非接触式访问控制,由于大流行,这变得越来越受欢迎。

环保生产和低排放

包括安全在内的所有行业都更喜欢低能耗的产品,例如,客户越来越多地寻找太阳能摄像头。同时,收紧二氧化碳排放标准的地方立法、法规和政策正迫使公司在其运营和生产中采用环保做法,包括使用更环保的塑料,以及根据生产过程的需要调整节能设计. .

我们如何制定有效的网络安全战略?

一切似乎都表明,安防行业正在重新定义自己。它偏离了传统的安全措施,在新的安全领域开展活动,为社区、企业和社会提供分析和可持续性方面的新进展。

趋势科技专家建议组织制定不受干扰和安全漏洞影响的多层网络安全策略,其中应包括:

• 返回安全基础

• 使用不信任的方法

• 增强服务器安全性并使用访问控制机制

• 优先考虑愿景

• 使用正确的解决方案和专业水平转向更有效的安全功能

 

Related Articles

cyber security

Cyber ​​Security 2022 The scene before the battle 

Cyber ​​Security 2022 The scene before the battle 

How are Polish entrepreneurs dealing with the weakest link in the cybersecurity chain – employee neglect? What is most important in cybersecurity in 2022?


Cyber ​​Security 2022. The scene before the battle
TheDigitalArtist / 7,726 photos / Pixabay
 

Poles are stubborn not only when vaccinating against COVID-19. There is an old anecdote about Stańczyk, which proves that every Polish is a doctor and that educated paramedics are not powers to us. The same is true when it comes to cybersecurity – the conclusion is clear after looking at the results of a study commissioned by Sophos. Thus, despite the fact that, according to 48% of Polish employees, companies need cybersecurity rules, only 42% of employees declare their knowledge of and compliance with these rules. At the same time, 10% of employees admit that they do not comply with the company’s security policy, for example when they are in a hurry. Polish employees are more skeptical of preventive solutions than respondents from the Czech Republic and Hungary – up to 7% of Poles doubt their implementation.

Perhaps this is a paradox because of the good guarantees that companies that hire skeptics use. This twisted logic might sound like this: I wouldn’t waste time for example on two-factor authentication, because absolutely nothing happened, it’s overkill with these hackers. How many employees think this way? Rather, the truth is: nothing happened because companies are not saving money on cybersecurity. It is an ever-present arms race where each new technological trend brings with it a new type of attack. Cybercriminals will change strategies and wait. Including testing and following technological trends. Companies should focus on securing servers with strict rules to control their configuration and the running of applications.

Check also:

However, this does not mean that hackers will not use proven methods for phishing attacks. The man is always the weakest component of the security system.

Working in the Cloud and its Security – Zero Trust Model

The pandemic has accelerated the transition of people and companies around the world to cloud computing. In times of remote working, we can no longer imagine running a business (or even a private life) without cloud solutions. With more and more companies and individuals using the cloud, the cloud has become a frequent target for attacks. Second, all organizations demand platforms and services that provide ease of use, management of limited resources, and uncomplicated and manageable configuration. Cloud services that provide these functions are very valuable. Cloud infrastructure does not require on-premises server or software maintenance. Users can easily check the status of assets and organization in real time, quickly get notifications about security and alarm events, and also respond to emergencies using only the mobile application.The cloud security industry provides the ability to remotely support customers in configuring devices, removing viruses, maintaining and increasing systems security, as well as providing value-added services.

So, the more you need to remember about cloud security. Today, Zero Trust is the alpha and omega approach to cloud security. Although its origins date back to 2010, the “distrust” approach has only gained popularity in recent years. The strategic initiative is designed to prevent data breaches by eliminating trust in the organization’s network architecture. The concept of “zero trust” is derived from the philosophy of “always trust and judge”.

According to Hikvision experts, the “no-trust” approach will underline the importance of cybersecurity, especially in the world of Internet of Things, augmented reality and virtual reality. More and more restrictive data security and privacy regulations have recently been introduced in key global markets, including the European Union’s Data Protection Regulation and China’s Data Protection Act, which impose greater requirements on cybersecurity. Extortion attacks against several companies to unblock data access in 2021 convinced us beyond any doubt that companies in every industry need to strengthen their network security architecture and provide additional network security.

Evolution of ransomware

According to the authors of the report “New Coming. Trend Micro Security Predictions for 2022”, servers will become the primary target of ransomware attacks.

Ransomware is constantly evolving. Terminal systems are the main target of attacks, but hackers are now focusing on unprotected services and associated security protocol breaches. Hybrid work increases the number of potential points of attack, making the work of security teams more difficult than ever. Attackers are expected to launch increasingly targeted and visible attacks. The appetite of cybercriminals is growing, and they also have more modern and sophisticated methods of cracking security.

To protect critical systems and environments from ransomware attacks, organizations must implement server security best practices and follow server security guidelines that apply to all relevant systems and applications.

Risks related to the implementation of the Internet of Things

Every device connected to the internet is a potential gateway for criminals. For them, the Internet of Things is a jungle of potential opportunities and room to show off. For example, the market for these smart cars to be sold by their manufacturers to commercial customers could be worth up to $750 billion by 2030. This, in turn, would create an underground demand for illegal filters that could prevent the reporting of risk data, or to cybercriminals. Tenants who can delete data from smart vehicle driving records. So IoT-related information will become a hot commodity in the world of cybercrime, prompting companies to pay attention to security vulnerabilities that could lead to data leakage or sabotage.

To protect this data from being hacked, the auto industry and security vendors will need to work together to begin developing an operating system that can become the industry standard for all connected vehicles. This, in turn, will help standardize security features.

Supply Chain Attacks

The emergence of the global pandemic has shown how the security of supply chains has been neglected. In 2021, there were several ransomware attacks on the supply chain targeting major brands – most notably the Kaseya IT management platform. So global supply chains will be targeted by quadruple blackmail techniques as companies expand their business in this field.

As companies invest in supply chain development processes through diversification, they may also inadvertently create security threats. New vendors may offer cloud services and applications with security policies that may not meet your actual needs or may not prioritize cloud security. Once the security of corporate environments is compromised, AaaS brokers can sell valid credentials to cybercriminals.

Trend Micro analysts also anticipate that there will be a wave of four-way racketeering that will be used to raise funds. This will include: retention of critical data for ransom, threats to disclose data and dissemination of information about a security breach, and threats to attack corporate customers and supply chain or supplier partners. Therefore companies should use a zero-trust approach when implementing their supply chain security strategy.

Artificial intelligence is an indispensable component of cybersecurity strategy

Artificial intelligence (AI) is widely used in the security industry today. More and more customers are appreciating the value of AI and finding new areas to use it in a variety of scenarios. In addition to ARTR, automatic event notifications and false alarm suppression systems, AI is also widely used, including in the detection of personal protective equipment, the prevention of falls from the elderly, the detection of minefields and much more. We are also seeing a greater willingness to collaborate, as manufacturers from the security industry are increasingly making manufactured devices available for use by third parties, as well as launching open customer platforms where they can create and share their own AI algorithms tailored to their individual needs.

Artificial intelligence is one of the core technologies driving the transformation of the security industry. Thanks to the improvement of algorithms, as well as the increase in computing power and the reduction in the cost of chips, made possible by new developments in semiconductor technology in recent years, the use of artificial intelligence has gradually become the basic functions and functions accepted by all sectors of the industry, so we have the basis for predicting the “spread of intelligence Artificial intelligence is everywhere,” we read in the Hikvision report.

Artificial intelligence and the Internet of Things (IoT) will advance digitization and will permeate various industrial sectors

The security industry uses Internet of Things solutions, enriching imaging possibilities thanks to the increasingly common use of surveillance cameras and other security devices. Today, the boundaries of the security industry are blurred and extend far beyond the realm of physical security. Meanwhile, the proliferation of AI technology allows connected devices to become intelligent “objects” in the world of the Internet of Things. The combination of artificial intelligence and the Internet of Things, or as we call it AIoT, is taking security industries to the next level, automating work flows and procedures in organizations, and supporting digital transformation in industries such as energy, logistics, manufacturing, retail, education, healthcare, etc. AIoT provides more opportunities for the industry to rapidly develop new application areas for security devices and systems.Currently, safety devices are increasingly equipped with new and powerful imaging technologies, including functions of radar, airborne laser scanning, temperature measurement, humidity sensors, and gas leak detection. New devices perform many more tasks than they did just a few years ago, when many different devices were needed to handle them, they fulfill security functions, but they also perform other intelligent functions that are essential in an ever faster developing world. Temperature measurement, humidity sensors and gas leak detection. New devices perform many more tasks than they did just a few years ago, when many different devices were needed to handle them, they fulfill security functions, but they also perform other intelligent functions that are essential in an ever faster developing world.Temperature measurement, humidity sensors and gas leak detection. New devices perform many more tasks than they did just a few years ago, when many different devices were needed to handle them, they fulfill security functions, but they also perform other intelligent functions that are essential in an ever faster developing world.

Integrated systems will eliminate data silos

Disaggregated data and information stored in incompatible systems or groups create barriers to information sharing and collaboration, preventing management personnel from gaining a comprehensive view of the business. In this field, an approach based on combining diverse information systems will work – it may allow the elimination of data silos. To be sure, employees working in private institutions and the public service sectors are eager to get rid of them. It is clear that the security industry strives to connect systems wherever possible, including but not limited to, in the areas of imaging, access control, alarms, fire prevention and emergency management. In addition, there are more and more systems that are not directly related to security, incl. human resources and financial systems,

Excellent quality safety case visualization will be standard in all weather and physical conditions, at any time of the day

In the case of surveillance cameras, the most important thing is to maintain the clarity of the image and record events 24 hours a day in all conditions, including different weather conditions. Cameras equipped with twilight technology, recording the image in color and in high definition also in the evening and at night, are very popular in the market. Hikvision experts note that the range of technically advanced models (such as 4K, variable focal length and PTZ) is expanding. In addition, high-performance imaging sensors are used to ensure greater clarity of surveillance cameras in poor visibility conditions – especially in bad weather, intelligent signal processing technology (ISP) and artificial intelligence algorithms, thanks to which the cameras are able to record clear and accurate images.

When it comes to imaging technology, the goal is to mount multiple lenses in new cameras. Single-lens cameras cannot capture details from a distance or panoramic view in the case of large objects. It offers only one of these two features. However, equipping a single camera with several lenses allows you to simultaneously record panoramic and detailed views, and obtain a close-up image of some elements of a large-sized facility, allowing its use in facilities such as airports, ports, transit stations, parking lots, stadiums and sports fields.

Biometric access control will improve security

Authorized access control has changed dramatically over the past decades, and keys have been replaced by PIN codes and identification cards. Today, biometric authentication for fingerprints and fingerprints, but also the face and iris, is taking the access control market by storm. Biometric access control brings a number of benefits, including greater security and efficiency, but also reduces the possibility of impersonation. Verification takes only seconds – even fractions of a second – and avoids physical contact. Iris, handprint and face verification provide contactless access control, which is becoming more and more desirable as a result of the pandemic.

Environmental production and low emissions

All industries, including security, prefer products with low energy consumption, for example, customers are increasingly looking for solar-powered cameras. Meanwhile, local legislation, regulations and policies that tighten CO2 emissions standards are forcing companies to use environmentally friendly practices in their operations and production, including the use of more environmentally friendly plastics, as well as adapting energy-efficient designs to the needs of production processes. .

How do we build an effective cybersecurity strategy?

Everything seems to indicate that the security industry is redefining itself. It deviates from traditional security measures and develops activities in new security areas that will provide communities, businesses and societies with new advances in analysis and sustainability.

Trend Micro experts advise organizations to develop a multi-layered cybersecurity strategy that is immune to disruptions and security breaches, which should include:

• Back to Security Basics

• Use a mistrust approach

• Enhance server security and use access control mechanisms

• Prioritize vision

• Move to more effective security features with the right solutions and level of expertise

 

Related Articles

la cyber-sécurité

Cyber ​​​​Security 2022 La scène avant la bataille 

Cyber ​​​​Security 2022 La scène avant la bataille 

Comment les entrepreneurs polonais gèrent-ils le maillon le plus faible de la chaîne de la cybersécurité – la négligence des employés ? Qu’est-ce qui est le plus important en matière de cybersécurité en 2022 ?


الأمن السيبراني 2022. المشهد قبل المعركة
TheDigitalArtist / 7 726 photos / Pixabay
 

Les Polonais sont têtus non seulement lors de la vaccination contre le COVID-19. Il y a une vieille anecdote à propos de Stańczyk, qui prouve que chaque Polonais est médecin et que les ambulanciers instruits ne sont pas des pouvoirs pour nous. Il en va de même en matière de cybersécurité – la conclusion est claire après avoir examiné les résultats d’une étude commandée par Sophos. Ainsi, malgré le fait que, selon 48% des salariés polonais, les entreprises ont besoin de règles de cybersécurité, seuls 42% des salariés déclarent connaître et respecter ces règles. Dans le même temps, 10 % des salariés avouent ne pas respecter la politique de sécurité de l’entreprise, par exemple lorsqu’ils sont pressés. Les employés polonais sont plus sceptiques quant aux solutions préventives que les répondants de la République tchèque et de la Hongrie – jusqu’à 7 % des Polonais doutent de leur mise en œuvre.

C’est peut-être un paradoxe en raison des bonnes garanties que les entreprises qui embauchent des sceptiques utilisent. Cette logique tordue pourrait ressembler à ceci : je ne perdrais pas de temps par exemple sur l’authentification à deux facteurs, car il ne s’est absolument rien passé, c’est exagéré avec ces hackers. Combien d’employés pensent de cette façon? Au contraire, la vérité est la suivante : rien ne s’est passé parce que les entreprises n’économisent pas d’argent sur la cybersécurité. C’est une course aux armements omniprésente où chaque nouvelle tendance technologique apporte avec elle un nouveau type d’attaque. Les cybercriminels changeront de stratégie et attendront. Y compris tester et suivre les tendances technologiques. Les entreprises doivent se concentrer sur la sécurisation des serveurs avec des règles strictes pour contrôler leur configuration et le fonctionnement des applications.

Vérifiez également :

Cependant, cela ne signifie pas que les pirates n’utiliseront pas des méthodes éprouvées pour les attaques de phishing. L’homme est toujours le maillon le plus faible du système de sécurité.

Travailler dans le Cloud et sa sécurité – Modèle Zero Trust

La pandémie a accéléré la transition des personnes et des entreprises du monde entier vers le cloud computing. A l’heure du télétravail, on ne peut plus imaginer diriger une entreprise (voire une vie privée) sans solutions cloud. Avec de plus en plus d’entreprises et d’individus utilisant le cloud, le cloud est devenu une cible fréquente d’attaques. Deuxièmement, toutes les organisations exigent des plates-formes et des services qui offrent une facilité d’utilisation, une gestion des ressources limitées et une configuration simple et gérable. Les services cloud qui fournissent ces fonctions sont très précieux. L’infrastructure cloud ne nécessite pas de maintenance de serveur ou de logiciel sur site. Les utilisateurs peuvent facilement vérifier l’état des actifs et de l’organisation en temps réel, recevoir rapidement des notifications sur les événements de sécurité et d’alarme, et également répondre aux urgences en utilisant uniquement l’application mobile.L’industrie de la sécurité dans le cloud offre la possibilité d’assister à distance les clients dans la configuration des appareils, la suppression des virus, le maintien et l’amélioration de la sécurité des systèmes, ainsi que la fourniture de services à valeur ajoutée.

Donc, plus vous devez vous souvenir de la sécurité du cloud. Aujourd’hui, Zero Trust est l’approche alpha et oméga de la sécurité du cloud. Bien que ses origines remontent à 2010, l’approche « méfiance » n’a gagné en popularité que ces dernières années. L’initiative stratégique est conçue pour prévenir les violations de données en éliminant la confiance dans l’architecture réseau de l’organisation. Le concept de « confiance zéro » est dérivé de la philosophie du « toujours faire confiance et juger ».

Selon les experts de Hikvision, l’approche « no-trust » soulignera l’importance de la cybersécurité, en particulier dans le monde de l’Internet des objets, de la réalité augmentée et de la réalité virtuelle. Des réglementations de plus en plus restrictives en matière de sécurité et de confidentialité des données ont récemment été introduites sur les principaux marchés mondiaux, notamment le règlement sur la protection des données de l’Union européenne et la loi chinoise sur la protection des données, qui imposent des exigences plus strictes en matière de cybersécurité. Les attaques d’extorsion contre plusieurs entreprises pour débloquer l’accès aux données en 2021 nous ont convaincus sans aucun doute que les entreprises de tous les secteurs doivent renforcer leur architecture de sécurité réseau et fournir une sécurité réseau supplémentaire.

Évolution des rançongiciels

Selon les auteurs du rapport “New Coming. Trend Micro Security Predictions for 2022″, les serveurs deviendront la cible principale des attaques de ransomwares.

Les rançongiciels évoluent constamment. Les systèmes terminaux sont la cible principale des attaques, mais les pirates se concentrent désormais sur les services non protégés et les violations de protocole de sécurité associées. Le travail hybride augmente le nombre de points d’attaque potentiels, rendant le travail des équipes de sécurité plus difficile que jamais. On s’attend à ce que les attaquants lancent des attaques de plus en plus ciblées et visibles. L’appétit des cybercriminels ne cesse de croître et ils disposent également de méthodes plus modernes et sophistiquées pour pirater la sécurité.

Pour protéger les systèmes et environnements critiques contre les attaques de ransomwares, les entreprises doivent mettre en œuvre les meilleures pratiques de sécurité des serveurs et suivre les directives de sécurité des serveurs qui s’appliquent à tous les systèmes et applications concernés.

Risques liés à la mise en œuvre de l’Internet des objets

Chaque appareil connecté à Internet est une passerelle potentielle pour les criminels. Pour eux, l’Internet des objets est une jungle d’opportunités potentielles et d’espace pour se montrer. Par exemple, le marché de ces voitures intelligentes vendues par leurs constructeurs à des clients commerciaux pourrait valoir jusqu’à 750 milliards de dollars d’ici 2030. Cela créerait à son tour une demande souterraine de filtres illégaux qui pourraient empêcher la communication de données sur les risques, ou aux cybercriminels. Locataires qui peuvent supprimer des données des dossiers de conduite de véhicules intelligents. Ainsi, les informations liées à l’IoT deviendront une denrée rare dans le monde de la cybercriminalité, incitant les entreprises à prêter attention aux vulnérabilités de sécurité qui pourraient entraîner des fuites de données ou des sabotages.

Pour protéger ces données contre le piratage, l’industrie automobile et les fournisseurs de sécurité devront travailler ensemble pour commencer à développer un système d’exploitation qui peut devenir la norme de l’industrie pour tous les véhicules connectés. Ceci, à son tour, aidera à normaliser les fonctions de sécurité.

Attaques de la chaîne d’approvisionnement

L’émergence de la pandémie mondiale a montré à quel point la sécurité des chaînes d’approvisionnement a été négligée. En 2021, il y a eu plusieurs attaques de ransomwares sur la chaîne d’approvisionnement ciblant de grandes marques – notamment la plateforme de gestion informatique Kaseya. Ainsi, les chaînes d’approvisionnement mondiales seront ciblées par des techniques de quadruple chantage à mesure que les entreprises élargiront leurs activités dans ce domaine.

Lorsque les entreprises investissent dans les processus de développement de la chaîne d’approvisionnement par le biais de la diversification, elles peuvent également créer par inadvertance des menaces à la sécurité. Les nouveaux fournisseurs peuvent proposer des services et des applications cloud avec des politiques de sécurité qui peuvent ne pas répondre à vos besoins réels ou ne pas donner la priorité à la sécurité cloud. Une fois que la sécurité des environnements d’entreprise est compromise, les courtiers AaaS peuvent vendre des informations d’identification valides aux cybercriminels.

Les analystes de Trend Micro prévoient également qu’il y aura une vague de racket à quatre qui sera utilisée pour lever des fonds. Cela comprendra : la conservation de données critiques contre rançon, les menaces de divulgation de données et la diffusion d’informations sur une violation de la sécurité, et les menaces d’attaque des entreprises clientes et de la chaîne d’approvisionnement ou des partenaires fournisseurs. Par conséquent, les entreprises doivent adopter une approche sans confiance lors de la mise en œuvre de leur stratégie de sécurité de la chaîne d’approvisionnement.

L’intelligence artificielle est une composante indispensable de la stratégie de cybersécurité

L’intelligence artificielle (IA) est aujourd’hui largement utilisée dans l’industrie de la sécurité. De plus en plus de clients apprécient la valeur de l’IA et trouvent de nouveaux domaines pour l’utiliser dans une variété de scénarios. En plus de l’ARTR, des notifications automatiques d’événements et des systèmes de suppression des fausses alarmes, l’IA est également largement utilisée, notamment dans la détection des équipements de protection individuelle, la prévention des chutes de personnes âgées, la détection des champs de mines et bien plus encore. Nous constatons également une plus grande volonté de collaboration, car les fabricants du secteur de la sécurité mettent de plus en plus des appareils fabriqués à la disposition de tiers, ainsi que le lancement de plateformes client ouvertes où ils peuvent créer et partager leurs propres algorithmes d’IA adaptés à leurs besoins individuels. .

L’intelligence artificielle est l’une des technologies de base à l’origine de la transformation de l’industrie de la sécurité. Grâce à l’amélioration des algorithmes, ainsi qu’à l’augmentation de la puissance de calcul et à la réduction du coût des puces, rendues possibles par les nouveaux développements de la technologie des semi-conducteurs ces dernières années, l’utilisation de l’intelligence artificielle est progressivement devenue les fonctions de base et les fonctions acceptées par tous les secteurs de l’industrie, nous avons donc la base pour prédire la “propagation de l’intelligence L’intelligence artificielle est partout”, lit-on dans le rapport Hikvision.

L’intelligence artificielle et l’Internet des objets (IoT) feront progresser la numérisation et imprégneront divers secteurs industriels

L’industrie de la sécurité utilise des solutions Internet des objets, enrichissant les possibilités d’imagerie grâce à l’utilisation de plus en plus courante de caméras de surveillance et d’autres dispositifs de sécurité. Aujourd’hui, les frontières de l’industrie de la sécurité sont floues et s’étendent bien au-delà du domaine de la sécurité physique. Parallèlement, la prolifération de la technologie de l’IA permet aux appareils connectés de devenir des « objets » intelligents dans le monde de l’Internet des objets. La combinaison de l’intelligence artificielle et de l’Internet des objets, ou comme nous l’appelons AIoT, fait passer les industries de la sécurité au niveau supérieur, en automatisant les flux de travail et les procédures dans les organisations et en soutenant la transformation numérique dans des secteurs tels que l’énergie, la logistique, la fabrication, la vente au détail. , éducation, santé, etc. L’AIoT offre davantage d’opportunités à l’industrie pour développer rapidement de nouveaux domaines d’application pour les dispositifs et systèmes de sécurité.Actuellement, les dispositifs de sécurité sont de plus en plus équipés de technologies d’imagerie nouvelles et puissantes, notamment des fonctions de radar, de balayage laser aéroporté, de mesure de température, de capteurs d’humidité et de détection de fuite de gaz. Les nouveaux appareils effectuent beaucoup plus de tâches qu’il y a quelques années à peine, lorsque de nombreux appareils différents étaient nécessaires pour les gérer, ils remplissent des fonctions de sécurité, mais ils remplissent également d’autres fonctions intelligentes qui sont essentielles dans un monde en développement de plus en plus rapide. Mesure de température, capteurs d’humidité et détection de fuite de gaz. Les nouveaux appareils effectuent beaucoup plus de tâches qu’il y a quelques années à peine, lorsque de nombreux appareils différents étaient nécessaires pour les gérer, ils remplissent des fonctions de sécurité, mais ils remplissent également d’autres fonctions intelligentes qui sont essentielles dans un monde en développement de plus en plus rapide.Mesure de température, capteurs d’humidité et détection de fuite de gaz. Les nouveaux appareils effectuent beaucoup plus de tâches qu’il y a quelques années à peine, lorsque de nombreux appareils différents étaient nécessaires pour les gérer, ils remplissent des fonctions de sécurité, mais ils remplissent également d’autres fonctions intelligentes qui sont essentielles dans un monde en développement de plus en plus rapide.

Les systèmes intégrés élimineront les silos de données

Les données et informations désagrégées stockées dans des systèmes ou des groupes incompatibles créent des obstacles au partage d’informations et à la collaboration, empêchant le personnel de gestion d’avoir une vue complète de l’entreprise. Dans ce domaine, une approche basée sur la combinaison de divers systèmes d’information fonctionnera – elle peut permettre l’élimination des silos de données. Les salariés travaillant dans les établissements privés et les secteurs de la fonction publique sont certainement désireux de s’en débarrasser. Il est clair que l’industrie de la sécurité s’efforce de connecter les systèmes dans la mesure du possible, y compris, mais sans s’y limiter, dans les domaines de l’imagerie, du contrôle d’accès, des alarmes, de la prévention des incendies et de la gestion des urgences. De plus, il existe de plus en plus de systèmes qui ne sont pas directement liés à la sécurité, incl. les ressources humaines et les systèmes financiers,

La visualisation des cas de sécurité d’excellente qualité sera standard dans toutes les conditions météorologiques et physiques, à tout moment de la journée

Dans le cas des caméras de surveillance, le plus important est de maintenir la clarté de l’image et d’enregistrer les événements 24 heures sur 24 dans toutes les conditions, y compris les différentes conditions météorologiques. Les caméras équipées de la technologie crépusculaire, enregistrant l’image en couleur et en haute définition également le soir et la nuit, sont très populaires sur le marché. Les experts de Hikvision notent que la gamme de modèles techniquement avancés (tels que 4K, distance focale variable et PTZ) s’élargit. De plus, des capteurs d’imagerie haute performance sont utilisés pour assurer une plus grande clarté des caméras de surveillance dans des conditions de mauvaise visibilité – en particulier par mauvais temps, une technologie de traitement intelligent du signal (ISP) et des algorithmes d’intelligence artificielle, grâce auxquels les caméras sont capables d’enregistrer de manière claire et nette. images précises.

En matière de technologie d’imagerie, l’objectif est de monter plusieurs objectifs dans de nouveaux appareils photo. Les caméras à objectif unique ne peuvent pas capturer les détails à distance ou en vue panoramique dans le cas de gros objets. Il n’offre qu’une seule de ces deux fonctionnalités. Cependant, équiper une seule caméra de plusieurs objectifs vous permet d’enregistrer simultanément des vues panoramiques et détaillées, et d’obtenir une image rapprochée de certains éléments d’une installation de grande taille, permettant son utilisation dans des installations telles que les aéroports, les ports, les gares de transit, parkings, stades et terrains de sport.

Le contrôle d’accès biométrique améliorera la sécurité

Le contrôle d’accès autorisé a radicalement changé au cours des dernières décennies et les clés ont été remplacées par des codes PIN et des cartes d’identification. Aujourd’hui, l’authentification biométrique des empreintes digitales et des empreintes digitales, mais aussi du visage et de l’iris, prend d’assaut le marché du contrôle d’accès. Le contrôle d’accès biométrique apporte un certain nombre d’avantages, notamment une sécurité et une efficacité accrues, mais réduit également la possibilité d’usurpation d’identité. La vérification ne prend que quelques secondes – voire des fractions de seconde – et évite tout contact physique. La vérification de l’iris, des empreintes digitales et du visage fournit un contrôle d’accès sans contact, qui devient de plus en plus souhaitable en raison de la pandémie.

Production environnementale et faibles émissions

Toutes les industries, y compris la sécurité, préfèrent les produits à faible consommation d’énergie, par exemple, les clients recherchent de plus en plus des caméras à énergie solaire. Pendant ce temps, la législation, les réglementations et les politiques locales qui resserrent les normes d’émissions de CO2 obligent les entreprises à utiliser des pratiques respectueuses de l’environnement dans leurs opérations et leur production, y compris l’utilisation de plastiques plus respectueux de l’environnement, ainsi qu’à adapter les conceptions économes en énergie aux besoins des processus de production. . .

Comment construire une stratégie de cybersécurité efficace ?

Tout semble indiquer que l’industrie de la sécurité se redéfinit. Il s’écarte des mesures de sécurité traditionnelles et développe des activités dans de nouveaux domaines de sécurité qui fourniront aux communautés, aux entreprises et aux sociétés de nouvelles avancées en matière d’analyse et de durabilité.

Les experts de Trend Micro conseillent aux organisations de développer une stratégie de cybersécurité à plusieurs niveaux qui est à l’abri des perturbations et des failles de sécurité, qui devrait inclure :

• Retour aux bases de la sécurité

• Utilisez une approche de méfiance

• Améliorer la sécurité du serveur et utiliser des mécanismes de contrôle d’accès

• Prioriser la vision

• Passez à des fonctions de sécurité plus efficaces avec les bonnes solutions et le bon niveau d’expertise

 

Related Articles

Internet-Sicherheit

Cyber ​​​​Security 2022 Die Szene vor der Schlacht 

Cyber ​​​​Security 2022 Die Szene vor der Schlacht 

Wie gehen polnische Unternehmer mit dem schwächsten Glied in der Cybersicherheitskette um – der Vernachlässigung durch die Mitarbeiter? Was ist das Wichtigste in der Cybersicherheit im Jahr 2022?


Cyber ​​​​Security 2022. Die Szene vor der Schlacht
TheDigitalArtist / 7.726 Fotos / Pixabay
 

Polen sind nicht nur bei der Impfung gegen COVID-19 stur. Es gibt eine alte Anekdote über Stańczyk, die beweist, dass jeder Pole ein Arzt ist und dass gebildete Sanitäter für uns keine Macht sind. Gleiches gilt für die Cybersicherheit – das Fazit ist eindeutig, wenn man sich die Ergebnisse einer von Sophos in Auftrag gegebenen Studie ansieht. Obwohl laut 48 % der polnischen Arbeitnehmer Unternehmen Cybersicherheitsregeln benötigen, erklären nur 42 % der Arbeitnehmer, dass sie diese Regeln kennen und einhalten. Gleichzeitig geben 10 % der Mitarbeiter zu, dass sie die Sicherheitsrichtlinien des Unternehmens nicht einhalten, beispielsweise wenn sie es eilig haben. Polnische Arbeitnehmer stehen präventiven Lösungen skeptischer gegenüber als Befragte aus der Tschechischen Republik und Ungarn – bis zu 7 % der Polen bezweifeln deren Umsetzung.

Vielleicht ist dies ein Paradox, weil Unternehmen, die Skeptiker einstellen, gute Garantien verwenden. Diese verdrehte Logik könnte so klingen: Ich würde zum Beispiel keine Zeit mit Zwei-Faktor-Authentifizierung verschwenden, weil absolut nichts passiert ist, es ist übertrieben mit diesen Hackern. Wie viele Mitarbeiter denken so? Die Wahrheit ist vielmehr: Es ist nichts passiert, weil Unternehmen nicht an der Cybersicherheit sparen. Es ist ein allgegenwärtiges Wettrüsten, bei dem jeder neue technologische Trend eine neue Art von Angriff mit sich bringt. Cyberkriminelle werden ihre Strategien ändern und abwarten. Inklusive Testen und Verfolgen technologischer Trends. Unternehmen sollten sich darauf konzentrieren, Server mit strengen Regeln zu sichern, um ihre Konfiguration und die Ausführung von Anwendungen zu kontrollieren.

Überprüfen Sie auch:

Dies bedeutet jedoch nicht, dass Hacker nicht auf bewährte Methoden für Phishing-Angriffe zurückgreifen. Der Mensch ist immer die schwächste Komponente des Sicherheitssystems.

Arbeiten in der Cloud und ihre Sicherheit – Zero-Trust-Modell

Die Pandemie hat den Übergang von Menschen und Unternehmen auf der ganzen Welt zum Cloud Computing beschleunigt. In Zeiten von Remote Working sind Cloud-Lösungen aus dem Business (und auch aus dem Privatleben) nicht mehr wegzudenken. Da immer mehr Unternehmen und Einzelpersonen die Cloud nutzen, ist die Cloud zu einem häufigen Ziel für Angriffe geworden. Zweitens fordern alle Organisationen Plattformen und Dienste, die Benutzerfreundlichkeit, Verwaltung begrenzter Ressourcen und unkomplizierte und überschaubare Konfiguration bieten. Cloud-Dienste, die diese Funktionen bereitstellen, sind sehr wertvoll. Die Cloud-Infrastruktur erfordert keine lokale Server- oder Softwarewartung. Benutzer können den Status von Vermögenswerten und Organisationen in Echtzeit überprüfen, schnell Benachrichtigungen über Sicherheits- und Alarmereignisse erhalten und auch auf Notfälle reagieren, indem sie nur die mobile Anwendung verwenden.Die Cloud-Sicherheitsbranche bietet die Möglichkeit, Kunden aus der Ferne bei der Konfiguration von Geräten, der Entfernung von Viren, der Aufrechterhaltung und Erhöhung der Systemsicherheit sowie der Bereitstellung von Mehrwertdiensten zu unterstützen.

Je mehr Sie sich also an die Cloud-Sicherheit erinnern müssen. Heute ist Zero Trust das A und O für Cloud-Sicherheit. Obwohl seine Ursprünge bis ins Jahr 2010 zurückreichen, hat der „Misstrauen“-Ansatz erst in den letzten Jahren an Popularität gewonnen. Die strategische Initiative soll Datenschutzverletzungen verhindern, indem das Vertrauen in die Netzwerkarchitektur des Unternehmens zerstört wird. Der Begriff „Zero Trust“ leitet sich aus der Philosophie „Immer vertrauen und urteilen“ ab.

Laut Hikvision-Experten wird der „No-Trust“-Ansatz die Bedeutung der Cybersicherheit unterstreichen, insbesondere in der Welt des Internets der Dinge, der erweiterten Realität und der virtuellen Realität. In den wichtigsten globalen Märkten wurden in letzter Zeit immer restriktivere Datenschutz- und Datenschutzbestimmungen eingeführt, darunter die Datenschutzverordnung der Europäischen Union und das chinesische Datenschutzgesetz, die höhere Anforderungen an die Cybersicherheit stellen. Erpressungsangriffe gegen mehrere Unternehmen zur Entsperrung des Datenzugriffs im Jahr 2021 haben uns zweifelsfrei davon überzeugt, dass Unternehmen in allen Branchen ihre Netzwerksicherheitsarchitektur stärken und für zusätzliche Netzwerksicherheit sorgen müssen.

Entwicklung von Ransomware

Laut den Autoren des Berichts “New Coming. Trend Micro Security Predictions for 2022″ werden Server zum primären Ziel von Ransomware-Angriffen.

Ransomware entwickelt sich ständig weiter. Terminalsysteme sind das Hauptziel von Angriffen, aber Hacker konzentrieren sich jetzt auf ungeschützte Dienste und damit verbundene Verletzungen von Sicherheitsprotokollen. Hybride Arbeit erhöht die Anzahl potenzieller Angriffspunkte und erschwert die Arbeit von Sicherheitsteams so stark wie nie zuvor. Von Angreifern wird erwartet, dass sie immer gezieltere und sichtbarere Angriffe starten. Der Appetit von Cyberkriminellen wächst, und sie verfügen auch über modernere und ausgeklügeltere Methoden, um die Sicherheit zu knacken.

Um kritische Systeme und Umgebungen vor Ransomware-Angriffen zu schützen, müssen Unternehmen Best Practices für die Serversicherheit implementieren und Richtlinien zur Serversicherheit befolgen, die für alle relevanten Systeme und Anwendungen gelten.

Risiken im Zusammenhang mit der Implementierung des Internets der Dinge

Jedes mit dem Internet verbundene Gerät ist ein potenzielles Einfallstor für Kriminelle. Für sie ist das Internet der Dinge ein Dschungel potenzieller Möglichkeiten und Raum zum Angeben. Beispielsweise könnte der Markt für diese intelligenten Autos, die von ihren Herstellern an gewerbliche Kunden verkauft werden, bis 2030 bis zu 750 Milliarden US-Dollar wert sein. Dies wiederum würde eine unterirdische Nachfrage nach illegalen Filtern schaffen, die die Meldung von Risikodaten verhindern könnten. oder an Cyberkriminelle Mieter, die Daten aus Fahraufzeichnungen intelligenter Fahrzeuge löschen können. IoT-bezogene Informationen werden also zu einem begehrten Gut in der Welt der Cyberkriminalität, was Unternehmen dazu veranlasst, auf Sicherheitslücken zu achten, die zu Datenlecks oder Sabotage führen können.

Um diese Daten vor Hackerangriffen zu schützen, müssen die Automobilindustrie und Sicherheitsanbieter zusammenarbeiten, um mit der Entwicklung eines Betriebssystems zu beginnen, das zum Industriestandard für alle vernetzten Fahrzeuge werden kann. Dies wiederum wird dazu beitragen, Sicherheitsfunktionen zu standardisieren.

Angriffe auf die Lieferkette

Das Auftreten der globalen Pandemie hat gezeigt, wie die Sicherheit von Lieferketten vernachlässigt wurde. Im Jahr 2021 gab es mehrere Ransomware-Angriffe auf die Lieferkette, die auf große Marken abzielten – insbesondere auf die IT-Verwaltungsplattform Kaseya. Globale Lieferketten werden also Ziel vierfacher Erpressungstechniken, wenn Unternehmen ihr Geschäft in diesem Bereich erweitern.

Wenn Unternehmen durch Diversifizierung in Lieferkettenentwicklungsprozesse investieren, können sie auch unbeabsichtigt Sicherheitsbedrohungen schaffen. Neue Anbieter bieten möglicherweise Cloud-Dienste und -Anwendungen mit Sicherheitsrichtlinien an, die möglicherweise nicht Ihren tatsächlichen Anforderungen entsprechen oder der Cloud-Sicherheit keine Priorität einräumen. Sobald die Sicherheit von Unternehmensumgebungen gefährdet ist, können AaaS-Broker gültige Zugangsdaten an Cyberkriminelle verkaufen.

Die Analysten von Trend Micro gehen außerdem davon aus, dass es zu einer Welle von Vier-Wege-Erpressungen kommen wird, die zur Beschaffung von Geldern genutzt werden. Dazu gehören: Aufbewahrung kritischer Daten gegen Lösegeld, Androhung der Offenlegung von Daten und Verbreitung von Informationen über eine Sicherheitsverletzung sowie Androhung von Angriffen auf Unternehmenskunden und Lieferketten- oder Lieferantenpartner. Daher sollten Unternehmen bei der Umsetzung ihrer Sicherheitsstrategie für die Lieferkette einen No-Trust-Ansatz verfolgen.

Künstliche Intelligenz ist ein unverzichtbarer Bestandteil der Cybersicherheitsstrategie

Künstliche Intelligenz (KI) ist heute in der Sicherheitsbranche weit verbreitet. Immer mehr Kunden schätzen den Wert von KI und finden neue Bereiche, um sie in einer Vielzahl von Szenarien einzusetzen. Neben ARTR, automatischen Ereignisbenachrichtigungen und Systemen zur Unterdrückung von Fehlalarmen wird KI auch häufig eingesetzt, unter anderem bei der Erkennung von persönlicher Schutzausrüstung, der Verhinderung von Stürzen von älteren Menschen, der Erkennung von Minenfeldern und vielem mehr. Wir sehen auch eine größere Bereitschaft zur Zusammenarbeit, da Hersteller aus der Sicherheitsbranche zunehmend hergestellte Geräte zur Nutzung durch Dritte zur Verfügung stellen und offene Kundenplattformen lancieren, auf denen sie ihre eigenen KI-Algorithmen erstellen und teilen können, die auf ihre individuellen Bedürfnisse zugeschnitten sind .

Künstliche Intelligenz ist eine der Kerntechnologien, die die Transformation der Sicherheitsbranche vorantreibt. Dank der Verbesserung von Algorithmen sowie der Steigerung der Rechenleistung und der Reduzierung der Chipkosten, die durch neue Entwicklungen in der Halbleitertechnologie in den letzten Jahren ermöglicht wurden, hat sich der Einsatz von künstlicher Intelligenz nach und nach zu den Grundfunktionen und Funktionen durchgesetzt von allen Sektoren der Industrie, so dass wir die Grundlage für die Vorhersage der „Verbreitung von Intelligenz haben. Künstliche Intelligenz ist überall“, lesen wir im Hikvision-Bericht.

Künstliche Intelligenz und das Internet der Dinge (IoT) werden die Digitalisierung vorantreiben und verschiedene Industriezweige durchdringen

Die Sicherheitsbranche nutzt Internet-of-Things-Lösungen und bereichert die Bildgebungsmöglichkeiten dank der immer häufigeren Verwendung von Überwachungskameras und anderen Sicherheitsgeräten. Heute sind die Grenzen der Sicherheitsbranche fließend und gehen weit über den Bereich der physischen Sicherheit hinaus. Inzwischen ermöglicht die Verbreitung der KI-Technologie, dass vernetzte Geräte zu intelligenten „Objekten“ in der Welt des Internets der Dinge werden. Die Kombination aus künstlicher Intelligenz und dem Internet der Dinge, oder wie wir es AIoT nennen, bringt die Sicherheitsbranche auf die nächste Stufe, automatisiert Arbeitsabläufe und -verfahren in Organisationen und unterstützt die digitale Transformation in Branchen wie Energie, Logistik, Fertigung und Einzelhandel , Bildung, Gesundheitswesen usw. AIoT bietet der Industrie mehr Möglichkeiten, schnell neue Anwendungsbereiche für Sicherheitsgeräte und -systeme zu entwickeln.Gegenwärtig werden Sicherheitsvorrichtungen zunehmend mit neuen und leistungsstarken Bildgebungstechnologien ausgestattet, einschließlich Radarfunktionen, luftgestützter Laserabtastung, Temperaturmessung, Feuchtigkeitssensoren und Erkennung von Gaslecks. Neue Geräte erfüllen viel mehr Aufgaben als noch vor wenigen Jahren, als viele verschiedene Geräte zu ihrer Handhabung benötigt wurden, sie erfüllen Sicherheitsfunktionen, aber sie erfüllen auch andere intelligente Funktionen, die in einer sich immer schneller entwickelnden Welt unerlässlich sind. Temperaturmessung, Feuchtigkeitssensoren und Gaslecksuche. Neue Geräte erfüllen viel mehr Aufgaben als noch vor wenigen Jahren, als viele verschiedene Geräte zu ihrer Handhabung benötigt wurden, sie erfüllen Sicherheitsfunktionen, aber sie erfüllen auch andere intelligente Funktionen, die in einer sich immer schneller entwickelnden Welt unerlässlich sind.Temperaturmessung, Feuchtigkeitssensoren und Gaslecksuche. Neue Geräte erfüllen viel mehr Aufgaben als noch vor wenigen Jahren, als viele verschiedene Geräte zu ihrer Handhabung benötigt wurden, sie erfüllen Sicherheitsfunktionen, aber sie erfüllen auch andere intelligente Funktionen, die in einer sich immer schneller entwickelnden Welt unerlässlich sind.

Integrierte Systeme beseitigen Datensilos

Disaggregierte Daten und Informationen, die in inkompatiblen Systemen oder Gruppen gespeichert sind, erschweren den Informationsaustausch und die Zusammenarbeit und hindern das Management daran, sich einen umfassenden Überblick über das Unternehmen zu verschaffen. In diesem Bereich wird ein Ansatz funktionieren, der auf der Kombination verschiedener Informationssysteme basiert – er kann die Beseitigung von Datensilos ermöglichen. Beschäftigte in privaten Einrichtungen und im öffentlichen Dienst wollen sie sicherlich loswerden. Es ist klar, dass die Sicherheitsbranche bestrebt ist, Systeme wo immer möglich zu verbinden, einschließlich, aber nicht beschränkt auf, in den Bereichen Bildgebung, Zugangskontrolle, Alarm, Brandschutz und Notfallmanagement. Darüber hinaus gibt es immer mehr Systeme, die nicht direkt mit Sicherheit zu tun haben, inkl. Humanressourcen und Finanzsysteme,

Die Visualisierung von Sicherheitsfällen in hervorragender Qualität ist bei jedem Wetter und unter allen physischen Bedingungen zu jeder Tageszeit Standard

Bei Überwachungskameras ist es am wichtigsten, die Klarheit des Bildes zu erhalten und Ereignisse 24 Stunden am Tag unter allen Bedingungen, einschließlich unterschiedlicher Wetterbedingungen, aufzuzeichnen. Kameras mit Dämmerungstechnologie, die das Bild auch abends und nachts in Farbe und in hoher Auflösung aufzeichnen, erfreuen sich großer Beliebtheit im Markt. Hikvision-Experten stellen fest, dass das Angebot an technisch fortschrittlichen Modellen (wie 4K, variable Brennweite und PTZ) wächst. Darüber hinaus kommen leistungsstarke Bildsensoren zum Einsatz, um bei schlechten Sichtverhältnissen – insbesondere bei schlechtem Wetter – für mehr Klarheit von Überwachungskameras zu sorgen, intelligente Signalverarbeitungstechnologie (ISP) und künstliche Intelligenzalgorithmen, dank derer die Kameras in der Lage sind, klar und deutlich aufzuzeichnen genaue Bilder.

Bei der Bildgebungstechnologie besteht das Ziel darin, mehrere Objektive in neue Kameras einzubauen. Einobjektivkameras können bei großen Objekten keine Details aus der Ferne oder eine Panoramaansicht erfassen. Es bietet nur eine dieser beiden Funktionen. Wenn Sie jedoch eine einzelne Kamera mit mehreren Objektiven ausstatten, können Sie gleichzeitig Panorama- und Detailansichten aufnehmen und ein Nahaufnahmebild einiger Elemente einer großen Anlage erhalten, was den Einsatz in Einrichtungen wie Flughäfen, Häfen, Transitstationen, Parkplätze, Stadien und Sportplätze.

Die biometrische Zugangskontrolle wird die Sicherheit verbessern

Die Zugangskontrolle hat sich in den letzten Jahrzehnten stark verändert, Schlüssel wurden durch PIN-Codes und Ausweise ersetzt. Heute erobert die biometrische Authentifizierung für Fingerabdrücke und Fingerabdrücke, aber auch Gesicht und Iris, den Zugangskontrollmarkt im Sturm. Die biometrische Zugangskontrolle bringt eine Reihe von Vorteilen mit sich, darunter mehr Sicherheit und Effizienz, verringert aber auch die Möglichkeit des Identitätswechsels. Die Verifizierung dauert nur Sekunden – sogar Sekundenbruchteile – und vermeidet physischen Kontakt. Iris-, Handabdruck- und Gesichtsverifikation sorgen für eine kontaktlose Zugangskontrolle, die durch die Pandemie immer wünschenswerter wird.

Umweltfreundliche Produktion und niedrige Emissionen

Alle Branchen, auch der Sicherheitsbereich, bevorzugen Produkte mit niedrigem Energieverbrauch, Kunden suchen beispielsweise zunehmend nach solarbetriebenen Kameras. Unterdessen zwingen lokale Gesetze, Vorschriften und Richtlinien, die die CO2-Emissionsstandards verschärfen, Unternehmen dazu, umweltfreundliche Praktiken in ihrem Betrieb und ihrer Produktion anzuwenden, einschließlich der Verwendung umweltfreundlicherer Kunststoffe, sowie die Anpassung energieeffizienter Designs an die Anforderungen von Produktionsprozessen . .

Wie bauen wir eine effektive Cybersicherheitsstrategie auf?

Alles scheint darauf hinzudeuten, dass sich die Sicherheitsbranche neu definiert. Es weicht von traditionellen Sicherheitsmaßnahmen ab und entwickelt Aktivitäten in neuen Sicherheitsbereichen, die Gemeinden, Unternehmen und Gesellschaften neue Fortschritte in Analyse und Nachhaltigkeit bieten.

Die Experten von Trend Micro raten Unternehmen, eine mehrschichtige Cybersicherheitsstrategie zu entwickeln, die immun gegen Störungen und Sicherheitsverletzungen ist und Folgendes beinhalten sollte:

• Zurück zu den Sicherheitsgrundlagen

• Gehen Sie misstrauisch vor

• Erhöhen Sie die Serversicherheit und verwenden Sie Zugriffskontrollmechanismen

• Priorisieren Sie das Sehen

• Wechseln Sie zu effektiveren Sicherheitsfunktionen mit den richtigen Lösungen und dem richtigen Maß an Fachwissen

 

Related Articles

sicurezza informatica

Cyber ​​Security 2022 La scena prima della battaglia 

Cyber ​​Security 2022 La scena prima della battaglia 

In che modo gli imprenditori polacchi stanno affrontando l’anello più debole della catena della sicurezza informatica: l’abbandono dei dipendenti? Qual è la cosa più importante nella sicurezza informatica nel 2022?


Cyber ​​Security 2022. La scena prima della battaglia
TheDigitalArtist / 7.726 foto / Pixabay
 

I polacchi sono testardi non solo quando si vaccinano contro il COVID-19. C’è un vecchio aneddoto su Stańczyk, che dimostra che ogni polacco è un medico e che i paramedici istruiti non sono poteri per noi. Lo stesso vale quando si parla di cybersecurity: la conclusione è chiara dopo aver esaminato i risultati di uno studio commissionato da Sophos. Pertanto, nonostante il fatto che, secondo il 48% dei dipendenti polacchi, le aziende necessitino di regole di sicurezza informatica, solo il 42% dei dipendenti dichiara di conoscere e rispettare tali regole. Allo stesso tempo, il 10% dei dipendenti ammette di non rispettare la politica di sicurezza aziendale, ad esempio quando ha fretta. I dipendenti polacchi sono più scettici sulle soluzioni preventive rispetto agli intervistati della Repubblica Ceca e dell’Ungheria: fino al 7% dei polacchi dubita della loro attuazione.

Forse questo è un paradosso a causa delle buone garanzie che usano le aziende che assumono scettici. Questa logica contorta potrebbe suonare così: non perderei tempo, ad esempio, con l’autenticazione a due fattori, perché non è successo assolutamente nulla, è eccessivo con questi hacker. Quanti dipendenti la pensano in questo modo? Piuttosto, la verità è: non è successo nulla perché le aziende non stanno risparmiando sulla sicurezza informatica. È una corsa agli armamenti sempre presente in cui ogni nuova tendenza tecnologica porta con sé un nuovo tipo di attacco. I criminali informatici cambieranno strategie e aspetteranno. Compresi i test e seguendo le tendenze tecnologiche. Le aziende dovrebbero concentrarsi sulla protezione dei server con regole rigorose per controllare la loro configurazione e l’esecuzione delle applicazioni.

Controlla anche:

Tuttavia, ciò non significa che gli hacker non utilizzeranno metodi collaudati per gli attacchi di phishing. L’uomo è sempre il componente più debole del sistema di sicurezza.

Lavorare nel cloud e la sua sicurezza – Modello Zero Trust

La pandemia ha accelerato la transizione di persone e aziende in tutto il mondo al cloud computing. In tempi di telelavoro, non possiamo più immaginare di gestire un’impresa (o anche una vita privata) senza soluzioni cloud. Con sempre più aziende e individui che utilizzano il cloud, il cloud è diventato un bersaglio frequente di attacchi. In secondo luogo, tutte le organizzazioni richiedono piattaforme e servizi che offrano facilità d’uso, gestione di risorse limitate e configurazione semplice e gestibile. I servizi cloud che forniscono queste funzioni sono molto preziosi. L’infrastruttura cloud non richiede server on-premise o manutenzione del software. Gli utenti possono controllare facilmente lo stato delle risorse e dell’organizzazione in tempo reale, ricevere rapidamente notifiche su eventi di sicurezza e di allarme e anche rispondere alle emergenze utilizzando solo l’applicazione mobile.Il settore della sicurezza cloud offre la possibilità di supportare in remoto i clienti nella configurazione dei dispositivi, nella rimozione di virus, nel mantenimento e nell’aumento della sicurezza dei sistemi, nonché nella fornitura di servizi a valore aggiunto.

Quindi, più devi ricordare sulla sicurezza del cloud. Oggi Zero Trust è l’approccio alfa e omega alla sicurezza del cloud. Sebbene le sue origini risalgano al 2010, l’approccio della “sfiducia” ha guadagnato popolarità solo negli ultimi anni. L’iniziativa strategica è progettata per prevenire le violazioni dei dati eliminando la fiducia nell’architettura di rete dell’organizzazione. Il concetto di “fiducia zero” deriva dalla filosofia di “fidarsi e giudicare sempre”.

Secondo gli esperti di Hikvision, l’approccio “no-trust” sottolineerà l’importanza della sicurezza informatica, soprattutto nel mondo dell’Internet of Things, della realtà aumentata e della realtà virtuale. Di recente sono state introdotte normative sempre più restrittive sulla sicurezza dei dati e sulla privacy nei principali mercati globali, tra cui il regolamento sulla protezione dei dati dell’Unione europea e il Data Protection Act cinese, che impongono requisiti più elevati in materia di sicurezza informatica. Gli attacchi estorsivi contro diverse aziende per sbloccare l’accesso ai dati nel 2021 ci hanno convinto senza alcun dubbio che le aziende di ogni settore devono rafforzare la propria architettura di sicurezza di rete e fornire ulteriore sicurezza di rete.

Evoluzione del ransomware

Secondo gli autori del rapporto “New Coming. Trend Micro Security Predictions for 2022″, i server diventeranno l’obiettivo principale degli attacchi ransomware.

Il ransomware è in continua evoluzione. I sistemi terminali sono l’obiettivo principale degli attacchi, ma ora gli hacker si stanno concentrando su servizi non protetti e sulle relative violazioni del protocollo di sicurezza. Il lavoro ibrido aumenta il numero di potenziali punti di attacco, rendendo il lavoro dei team di sicurezza più difficile che mai. Gli aggressori dovrebbero lanciare attacchi sempre più mirati e visibili. L’appetito dei criminali informatici sta crescendo e hanno anche metodi più moderni e sofisticati per violare la sicurezza.

Per proteggere i sistemi e gli ambienti critici dagli attacchi ransomware, le organizzazioni devono implementare le best practice per la sicurezza dei server e seguire le linee guida sulla sicurezza dei server che si applicano a tutti i sistemi e le applicazioni pertinenti.

Rischi connessi all’implementazione dell’Internet of Things

Ogni dispositivo connesso a Internet è un potenziale gateway per i criminali. Per loro, l’Internet delle cose è una giungla di potenziali opportunità e spazio per mettersi in mostra. Ad esempio, il mercato di queste auto intelligenti da vendere dai loro produttori a clienti commerciali potrebbe valere fino a 750 miliardi di dollari entro il 2030. Questo, a sua volta, creerebbe una domanda clandestina di filtri illegali che potrebbero impedire la segnalazione di dati di rischio, o ai criminali informatici, gli inquilini che possono eliminare i dati dai registri di guida di veicoli intelligenti. Quindi le informazioni relative all’IoT diventeranno un bene caldo nel mondo della criminalità informatica, spingendo le aziende a prestare attenzione alle vulnerabilità della sicurezza che potrebbero portare alla fuga di dati o al sabotaggio.

Per proteggere questi dati dall’hacking, l’industria automobilistica e i fornitori di servizi di sicurezza dovranno collaborare per iniziare a sviluppare un sistema operativo che possa diventare lo standard del settore per tutti i veicoli connessi. Questo, a sua volta, aiuterà a standardizzare le funzionalità di sicurezza.

Attacchi alla catena di approvvigionamento

L’emergere della pandemia globale ha mostrato come la sicurezza delle catene di approvvigionamento sia stata trascurata. Nel 2021 ci sono stati diversi attacchi ransomware alla catena di approvvigionamento contro i principali marchi, in particolare la piattaforma di gestione IT Kaseya. Quindi le catene di approvvigionamento globali saranno prese di mira da tecniche di ricatto quadruple man mano che le aziende espandono i loro affari in questo campo.

Poiché le aziende investono nei processi di sviluppo della catena di approvvigionamento attraverso la diversificazione, possono anche creare inavvertitamente minacce alla sicurezza. I nuovi fornitori possono offrire servizi e applicazioni cloud con criteri di sicurezza che potrebbero non soddisfare le tue effettive esigenze o potrebbero non dare priorità alla sicurezza del cloud. Una volta compromessa la sicurezza degli ambienti aziendali, i broker AaaS possono vendere credenziali valide ai criminali informatici.

Gli analisti di Trend Micro prevedono inoltre che ci sarà un’ondata di racket a quattro vie che verrà utilizzata per raccogliere fondi. Ciò includerà: conservazione di dati critici a scopo di riscatto, minacce di divulgazione di dati e diffusione di informazioni su una violazione della sicurezza e minacce di attacchi ai clienti aziendali e alla catena di approvvigionamento o ai partner dei fornitori. Pertanto, le aziende dovrebbero utilizzare un approccio non-trust quando implementano la loro strategia di sicurezza della catena di approvvigionamento.

L’intelligenza artificiale è una componente indispensabile della strategia di sicurezza informatica

L’intelligenza artificiale (AI) è oggi ampiamente utilizzata nel settore della sicurezza. Sempre più clienti apprezzano il valore dell’IA e trovano nuove aree per utilizzarla in una varietà di scenari. Oltre all’ARTR, alle notifiche automatiche degli eventi e ai sistemi di soppressione dei falsi allarmi, anche l’IA è ampiamente utilizzata, anche nel rilevamento dei dispositivi di protezione individuale, nella prevenzione delle cadute degli anziani, nel rilevamento dei campi minati e molto altro. Stiamo anche assistendo a una maggiore disponibilità a collaborare, poiché i produttori del settore della sicurezza stanno rendendo sempre più disponibili i dispositivi fabbricati per l’uso da parte di terzi, oltre a lanciare piattaforme aperte per i clienti in cui possono creare e condividere i propri algoritmi di intelligenza artificiale su misura per le loro esigenze individuali .

L’intelligenza artificiale è una delle tecnologie fondamentali che guida la trasformazione del settore della sicurezza. Grazie al miglioramento degli algoritmi, nonché all’aumento della potenza di calcolo e alla riduzione del costo dei chip, reso possibile dai nuovi sviluppi della tecnologia dei semiconduttori negli ultimi anni, l’uso dell’intelligenza artificiale è diventato via via le funzioni e le funzioni di base accettate da tutti i settori dell’industria, quindi abbiamo le basi per prevedere la “diffusione dell’intelligenza L’intelligenza artificiale è ovunque”, si legge nel rapporto Hikvision.

L’intelligenza artificiale e l’Internet of Things (IoT) faranno avanzare la digitalizzazione e permeeranno vari settori industriali

Il settore della sicurezza utilizza soluzioni Internet of Things, arricchendo le possibilità di imaging grazie all’uso sempre più comune di telecamere di sorveglianza e altri dispositivi di sicurezza. Oggi i confini del settore della sicurezza sono sfumati e si estendono ben oltre il regno della sicurezza fisica. Nel frattempo, la proliferazione della tecnologia AI consente ai dispositivi connessi di diventare “oggetti” intelligenti nel mondo dell’Internet of Things. La combinazione di intelligenza artificiale e Internet delle cose, o come lo chiamiamo AIoT, sta portando i settori della sicurezza a un livello superiore, automatizzando i flussi di lavoro e le procedure nelle organizzazioni e supportando la trasformazione digitale in settori come l’energia, la logistica, la produzione, la vendita al dettaglio , istruzione, sanità, ecc. AIoT offre maggiori opportunità al settore per sviluppare rapidamente nuove aree di applicazione per dispositivi e sistemi di sicurezza.Attualmente, i dispositivi di sicurezza sono sempre più dotati di nuove e potenti tecnologie di imaging, comprese le funzioni di radar, scansione laser aerea, misurazione della temperatura, sensori di umidità e rilevamento di fughe di gas. I nuovi dispositivi svolgono molte più attività rispetto a pochi anni fa, quando erano necessari molti dispositivi diversi per gestirli, svolgono funzioni di sicurezza, ma svolgono anche altre funzioni intelligenti che sono essenziali in un mondo in via di sviluppo sempre più veloce. Misurazione della temperatura, sensori di umidità e rilevamento fughe di gas. I nuovi dispositivi svolgono molte più attività rispetto a pochi anni fa, quando erano necessari molti dispositivi diversi per gestirli, svolgono funzioni di sicurezza, ma svolgono anche altre funzioni intelligenti che sono essenziali in un mondo in via di sviluppo sempre più veloce.Misurazione della temperatura, sensori di umidità e rilevamento fughe di gas. I nuovi dispositivi svolgono molte più attività rispetto a pochi anni fa, quando erano necessari molti dispositivi diversi per gestirli, svolgono funzioni di sicurezza, ma svolgono anche altre funzioni intelligenti che sono essenziali in un mondo in via di sviluppo sempre più veloce.

I sistemi integrati elimineranno i silos di dati

I dati e le informazioni disaggregati archiviati in sistemi o gruppi incompatibili creano barriere alla condivisione e alla collaborazione delle informazioni, impedendo al personale di gestione di ottenere una visione completa dell’attività. In questo campo funzionerà un approccio basato sulla combinazione di diversi sistemi informativi, che potrebbe consentire l’eliminazione dei silos di dati. I dipendenti che lavorano nelle istituzioni private e nei servizi pubblici sono certamente desiderosi di sbarazzarsene. È chiaro che il settore della sicurezza si sforza di connettere i sistemi ove possibile, inclusi ma non limitati a, nei settori dell’imaging, del controllo degli accessi, degli allarmi, della prevenzione degli incendi e della gestione delle emergenze. Inoltre, ci sono sempre più sistemi che non sono direttamente correlati alla sicurezza, incl. risorse umane e sistemi finanziari,

La visualizzazione della custodia di sicurezza di eccellente qualità sarà standard in tutte le condizioni meteorologiche e fisiche, in qualsiasi momento della giornata

Nel caso delle telecamere di sorveglianza, la cosa più importante è mantenere la nitidezza dell’immagine e registrare gli eventi 24 ore al giorno in tutte le condizioni, comprese le diverse condizioni meteorologiche. Molto apprezzate nel mercato sono le telecamere dotate di tecnologia twilight, che registrano l’immagine a colori e in alta definizione anche di sera e di notte. Gli esperti di Hikvision notano che la gamma di modelli tecnicamente avanzati (come 4K, lunghezza focale variabile e PTZ) si sta espandendo. Inoltre, vengono utilizzati sensori di imaging ad alte prestazioni per garantire una maggiore nitidezza delle telecamere di sorveglianza in condizioni di scarsa visibilità, soprattutto in caso di maltempo, tecnologia di elaborazione intelligente del segnale (ISP) e algoritmi di intelligenza artificiale, grazie ai quali le telecamere sono in grado di registrare in modo chiaro e immagini accurate.

Quando si tratta di tecnologia di imaging, l’obiettivo è montare più obiettivi nelle nuove fotocamere. Le fotocamere a obiettivo singolo non possono acquisire dettagli a distanza o viste panoramiche nel caso di oggetti di grandi dimensioni. Offre solo una di queste due caratteristiche. Tuttavia, dotando una singola telecamera di più obiettivi è possibile registrare contemporaneamente viste panoramiche e di dettaglio, e ottenere un’immagine ravvicinata di alcuni elementi di una struttura di grandi dimensioni, consentendone l’utilizzo in strutture quali aeroporti, porti, stazioni di transito, parcheggi, stadi e campi sportivi.

Il controllo biometrico dell’accesso migliorerà la sicurezza

Il controllo degli accessi autorizzati è cambiato radicalmente negli ultimi decenni e le chiavi sono state sostituite da codici PIN e carte d’identità. Oggi, l’autenticazione biometrica per le impronte digitali e le impronte digitali, ma anche per il viso e l’iride, sta conquistando il mercato del controllo degli accessi. Il controllo biometrico dell’accesso offre numerosi vantaggi, tra cui maggiore sicurezza ed efficienza, ma riduce anche la possibilità di impersonificazione. La verifica richiede solo pochi secondi, anche frazioni di secondo, ed evita il contatto fisico. Iris, impronte delle mani e verifica del volto forniscono il controllo degli accessi contactless, che sta diventando sempre più auspicabile a causa della pandemia.

Produzione ambientale e basse emissioni

Tutti i settori, compresa la sicurezza, preferiscono prodotti a basso consumo energetico, ad esempio i clienti sono sempre più alla ricerca di telecamere a energia solare. Nel frattempo, la legislazione, i regolamenti e le politiche locali che rafforzano gli standard sulle emissioni di CO2 stanno costringendo le aziende a utilizzare pratiche rispettose dell’ambiente nelle loro operazioni e produzione, compreso l’uso di materie plastiche più rispettose dell’ambiente, nonché ad adattare progetti ad alta efficienza energetica alle esigenze dei processi di produzione . .

Come costruire una strategia di sicurezza informatica efficace?

Tutto sembra indicare che il settore della sicurezza si sta ridefinendo. Si discosta dalle misure di sicurezza tradizionali e sviluppa attività in nuove aree di sicurezza che forniranno alle comunità, alle imprese e alle società nuovi progressi nell’analisi e nella sostenibilità.

Gli esperti di Trend Micro consigliano alle organizzazioni di sviluppare una strategia di sicurezza informatica a più livelli che sia immune da interruzioni e violazioni della sicurezza, che dovrebbe includere:

• Torna a Nozioni di base sulla sicurezza

• Utilizzare un approccio di sfiducia

• Migliorare la sicurezza del server e utilizzare i meccanismi di controllo degli accessi

• Dare priorità alla visione

• Passa a funzionalità di sicurezza più efficaci con le giuste soluzioni e il livello di competenza

 

Related Articles

サイバーセキュリティ

サイバーセキュリティ2022戦闘前のシーン 

サイバーセキュリティ2022戦闘前のシーン 

ポーランドの起業家は、サイバーセキュリティチェーンの最も弱いリンクである従業員の怠慢にどのように対処していますか?2022年のサイバーセキュリティで最も重要なものは何ですか?


サイバーセキュリティ2022。戦闘前のシーン
TheDigitalArtist / 7,726枚の写真/ Pixabay
 

極はCOVID-19に対して予防接種をするときだけでなく頑固です。Stańczykについての古い逸話があります。これは、すべてのポーランド人が医者であり、教育を受けた救急医療隊員が私たちの力ではないことを証明しています。サイバーセキュリティに関しても同じことが言えます。ソフォスが委託した調査の結果を見ると、結論は明らかです。したがって、ポーランドの従業員の48%によると、企業がサイバーセキュリティルールを必要としているという事実にもかかわらず、従業員の42%だけがこれらのルールの知識とコンプライアンスを宣言しています。同時に、従業員の10%は、急いでいるときなど、会社のセキュリティポリシーに準拠していないことを認めています。ポーランドの従業員は、チェコ共和国やハンガリーの回答者よりも予防​​策に懐疑的です。ポーランド人の最大7%がその実施に疑問を抱いています。

懐疑論者を雇う企業が使用するという良い保証があるため、おそらくこれは逆説です。このねじれた論理は次のように聞こえるかもしれません。たとえば、2要素認証で時間を無駄にすることはありません。まったく何も起こらなかったため、これらのハッカーにとってはやり過ぎです。何人の従業員がこのように考えていますか?むしろ、真実は次のとおりです。企業がサイバーセキュリティにお金を節約していないため、何も起こりませんでした。これは常に存在する軍拡競争であり、それぞれの新しい技術トレンドが新しいタイプの攻撃をもたらします。サイバー犯罪者は戦略を変更して待機します。テストと技術動向の追跡を含みます。企業は、構成とアプリケーションの実行を制御するための厳格なルールでサーバーを保護することに重点を置く必要があります。

また確認してください:

ただし、これは、ハッカーがフィッシング攻撃に実績のある方法を使用しないことを意味するものではありません。男は常にセキュリティシステムの最も弱いコンポーネントです。

クラウドでの作業とそのセキュリティ-ゼロトラストモデル

パンデミックは、世界中の人々や企業のクラウドコンピューティングへの移行を加速させました。在宅勤務の時代には、クラウドソリューションなしでビジネス(またはプライベートライフ)を運営することはもはや想像できません。クラウドを使用する企業や個人が増えるにつれ、クラウドは頻繁に攻撃の標的になっています。第2に、すべての組織は、使いやすさ、限られたリソースの管理、および複雑で管理しにくい構成を提供するプラットフォームとサービスを求めています。これらの機能を提供するクラウドサービスは非常に価値があります。クラウドインフラストラクチャは、オンプレミスサーバーやソフトウェアのメンテナンスを必要としません。ユーザーは、資産と組織のステータスをリアルタイムで簡単に確認し、セキュリティとアラームイベントに関する通知をすばやく受け取り、モバイルアプリケーションのみを使用して緊急事態に対応することもできます。クラウドセキュリティ業界は、デバイスの構成、ウイルスの除去、システムセキュリティの維持と強化、および付加価値サービスの提供において、顧客をリモートでサポートする機能を提供します。

したがって、クラウドセキュリティについて覚えておく必要があります。今日、ゼロトラストはクラウドセキュリティへのアルファおよびオメガアプローチです。その起源は2010年にさかのぼりますが、「不信」アプローチは近年人気を博しているにすぎません。戦略的イニシアチブは、組織のネットワークアーキテクチャへの信頼を排除することにより、データ侵害を防ぐように設計されています。「ゼロトラスト」の概念は、「常に信頼し、判断する」という哲学に由来しています。

Hikvisionの専門家によると、「信頼できない」アプローチは、特にモノのインターネット、拡張現実、仮想現実の世界におけるサイバーセキュリティの重要性を強調するでしょう。サイバーセキュリティにより大きな要件を課す欧州連合のデータ保護規則や中国のデータ保護法など、ますます制限的なデータセキュリティおよびプライバシー規制が最近、主要なグローバル市場に導入されています。2021年にデータアクセスのブロックを解除するための複数の企業に対する恐喝攻撃は、あらゆる業界の企業がネットワークセキュリティアーキテクチャを強化し、追加のネットワークセキュリティを提供する必要があることを疑いの余地なく確信させました。

ランサムウェアの進化

レポート「NewComing。TrendMicroSecurity Predictions for 2022」の作成者によると、サーバーがランサムウェア攻撃の主な標的になります。

ランサムウェアは常に進化しています。ターミナルシステムが攻撃の主な標的ですが、ハッカーは現在、保護されていないサービスと関連するセキュリティプロトコル違反に焦点を合わせています。ハイブリッド作業は潜在的な攻撃ポイントの数を増やし、セキュリティチームの作業をこれまで以上に困難にします。攻撃者は、ますます標的にされ、目に見える攻撃を開始することが期待されています。サイバー犯罪者の欲求は高まっており、セキュリティを解読するためのより現代的で洗練された方法もあります。

重要なシステムと環境をランサムウェア攻撃から保護するには、組織はサーバーセキュリティのベストプラクティスを実装し、関連するすべてのシステムとアプリケーションに適用されるサーバーセキュリティガイドラインに従う必要があります。

モノのインターネットの実装に関連するリスク

インターネットに接続されているすべてのデバイスは、犯罪者の潜在的なゲートウェイです。彼らにとって、モノのインターネットは潜在的な機会と自慢できる余地のジャングルです。たとえば、メーカーが商業顧客に販売するこれらのスマートカーの市場は、2030年までに最大7500億ドルの価値がある可能性があります。これにより、リスクデータの報告を妨げる可能性のある違法なフィルターの地下需要が生まれます。またはサイバー犯罪者に。スマート車両の運転記録からデータを削除できるテナント。そのため、IoT関連の情報はサイバー犯罪の世界で注目を集める商品となり、企業はデータの漏洩や妨害につながる可能性のあるセキュリティの脆弱性に注意を払うようになります。

このデータがハッキングされないように保護するには、自動車業界とセキュリティベンダーが協力して、接続されているすべての車両の業界標準となるオペレーティングシステムの開発を開始する必要があります。これは、セキュリティ機能の標準化に役立ちます。

サプライチェーン攻撃

世界的大流行の出現は、サプライチェーンのセキュリティがいかに無視されてきたかを示しています。2021年には、主要なブランド、特にKaseyaIT管理プラットフォームを標的としたサプライチェーンに対するランサムウェア攻撃がいくつか発生しました。したがって、企業がこの分野でビジネスを拡大するにつれて、グローバルなサプライチェーンは4倍の恐喝手法の対象になります。

企業が多様化を通じてサプライチェーン開発プロセスに投資するとき、企業は不注意にセキュリティの脅威を生み出す可能性もあります。新しいベンダーは、実際のニーズを満たさない、またはクラウドセキュリティを優先しないセキュリティポリシーを備えたクラウドサービスおよびアプリケーションを提供する場合があります。企業環境のセキュリティが危険にさらされると、AaaSブローカーは有効な資格情報をサイバー犯罪者に販売できます。

トレンドマイクロのアナリストはまた、資金調達に使用される4方向のラケットの波があると予想しています。これには、身代金のための重要なデータの保持、データの開示とセキュリティ違反に関する情報の拡散の脅威、および企業顧客とサプライチェーンまたはサプライヤパートナーを攻撃する脅威が含まれます。したがって、企業はサプライチェーンのセキュリティ戦略を実装する際に信頼できないアプローチを使用する必要があります。

人工知能はサイバーセキュリティ戦略の不可欠な要素です

人工知能(AI)は、今日のセキュリティ業界で広く使用されています。ますます多くの顧客がAIの価値を評価し、さまざまなシナリオでAIを使用するための新しい分野を見つけています。ARTR、自動イベント通知、誤警報抑制システムに加えて、AIは、個人用保護具の検出、高齢者の転倒の防止、地雷原の検出など、広く使用されています。また、セキュリティ業界のメーカーが製造したデバイスをサードパーティが使用できるようにすることや、個々のニーズに合わせた独自のAIアルゴリズムを作成して共有できるオープンな顧客プラットフォームを立ち上げることで、コラボレーションへの意欲も高まっています。 。

人工知能は、セキュリティ業界の変革を推進するコアテクノロジーの1つです。近年の半導体技術の新たな発展により、アルゴリズムの改良や計算能力の向上、チップコストの削減などにより、人工知能の利用が徐々に基本的な機能となり、受け入れられるようになりました。業界のすべてのセクターで、「インテリジェンスの普及人工知能はどこにでもある」と予測するための基礎があります。Hikvisionレポートで読みました。

人工知能とモノのインターネット(IoT)はデジタル化を進め、さまざまな産業部門に浸透します

セキュリティ業界はモノのインターネットソリューションを使用しており、監視カメラやその他のセキュリティデバイスの使用がますます一般的になっているため、イメージングの可能性が高まります。今日、セキュリティ業界の境界は曖昧になり、物理的セキュリティの領域をはるかに超えています。一方、AIテクノロジーの普及により、接続されたデバイスはモノのインターネットの世界でインテリジェントな「オブジェクト」になることができます。人工知能とモノのインターネットの組み合わせ、または私たちがAIoTと呼んでいるものは、セキュリティ業界を次のレベルに引き上げ、組織のワークフローと手順を自動化し、エネルギー、ロジスティクス、製造、小売などの業界のデジタルトランスフォーメーションをサポートしています、教育、ヘルスケアなど。AIoTは、セキュリティデバイスおよびシステムの新しいアプリケーション領域を迅速に開発するためのより多くの機会を業界に提供します。現在、安全装置には、レーダー、空中レーザースキャン、温度測定、湿度センサー、ガス漏れ検知などの機能を含む、新しく強力なイメージング技術がますます装備されています。新しいデバイスは、数年前よりもはるかに多くのタスクを実行します。それらを処理するために多くの異なるデバイスが必要になったとき、それらはセキュリティ機能を果たしますが、さらに急速に発展する世界で不可欠な他のインテリジェント機能も実行します。温度測定、湿度センサー、ガス漏れ検知。新しいデバイスは、数年前よりもはるかに多くのタスクを実行します。それらを処理するために多くの異なるデバイスが必要になったとき、それらはセキュリティ機能を果たしますが、さらに急速に発展する世界で不可欠な他のインテリジェント機能も実行します。温度測定、湿度センサー、ガス漏れ検知。新しいデバイスは、数年前よりもはるかに多くのタスクを実行します。それらを処理するために多くの異なるデバイスが必要になったとき、それらはセキュリティ機能を果たしますが、さらに急速に発展する世界で不可欠な他のインテリジェント機能も実行します。

統合システムはデータサイロを排除します

互換性のないシステムまたはグループに保存された分解されたデータと情報は、情報の共有とコラボレーションに対する障壁を生み出し、管理者がビジネスの包括的なビューを取得することを妨げます。この分野では、多様な情報システムの組み合わせに基づくアプローチが機能します。これにより、データサイロを排除できる可能性があります。民間機関や公共サービス部門で働く従業員は確かにそれらを取り除くことに熱心です。セキュリティ業界は、イメージング、アクセス制御、アラーム、防火、緊急管理の分野を含むがこれらに限定されない、可能な限りシステムを接続しようと努力していることは明らかです。さらに、セキュリティに直接関係しないシステムがますます増えています。人材と金融システム、

優れた品質の安全ケースの視覚化は、1日のいつでも、すべての天候と物理的条件で標準になります

監視カメラの場合、最も重要なことは、画像の鮮明さを維持し、さまざまな気象条件を含むすべての条件で24時間イベントを記録することです。トワイライトテクノロジーを搭載し、夕方や夜間にもカラーで高解像度で画像を記録するカメラは、市場で非常に人気があります。Hikvisionの専門家は、技術的に高度なモデル(4K、可変焦点距離、PTZなど)の範囲が拡大していると述べています。さらに、高性能画像センサーを使用して、視界の悪い状況、特に悪天候、インテリジェント信号処理技術(ISP)、人工知能アルゴリズムで監視カメラの鮮明度を高めます。これにより、カメラは鮮明な画像を記録できます。正確な画像。

イメージング技術に関して言えば、目標は新しいカメラに複数のレンズを取り付けることです。一眼レフカメラは、大きな物体の場合、遠景やパノラマビューから詳細をキャプチャすることはできません。これら2つの機能のうち1つだけを提供します。ただし、1台のカメラに複数のレンズを装備することで、パノラマビューと詳細ビューを同時に記録し、大規模施設の一部の要素のクローズアップ画像を取得できるため、空港、港、交通機関などの施設で使用できます。駐車場、スタジアム、スポーツフィールド。

生体認証アクセス制御はセキュリティを向上させます

許可されたアクセス制御は過去数十年で劇的に変化し、キーはPINコードとIDカードに置き換えられました。今日、指紋と指紋だけでなく、顔と虹彩の生体認証は、アクセス制御市場を席巻しています。生体認証アクセス制御は、セキュリティと効率の向上を含む多くの利点をもたらしますが、なりすましの可能性も減らします。検証には数秒しかかからず、ほんの一瞬でも、物理的な接触を回避できます。アイリス、手形、顔の検証により、非接触型アクセス制御が提供されます。これは、パンデミックの結果としてますます望ましいものになっています。

環境生産と低排出

セキュリティを含むすべての業界は、エネルギー消費量の少ない製品を好みます。たとえば、顧客はますます太陽光発電カメラを求めています。一方、CO2排出基準を厳しくする地域の法律、規制、およびポリシーにより、企業は、より環境に優しいプラスチックの使用や、エネルギー効率の高い設計を生産プロセスのニーズに適合させるなど、環境に優しい慣行を運用および生産に使用することを余儀なくされています。 。

効果的なサイバーセキュリティ戦略を構築するにはどうすればよいですか?

すべてが、セキュリティ業界が自らを再定義していることを示しているようです。これは、従来のセキュリティ対策から逸脱し、分析と持続可能性の新たな進歩をコミュニティ、企業、社会に提供する新しいセキュリティ分野での活動を発展させます。

トレンドマイクロの専門家は、組織に、混乱やセキュリティ侵害の影響を受けない多層サイバーセキュリティ戦略を開発するようアドバイスしています。これには、次のものが含まれます。

•セキュリティの基本に戻る

•不信のアプローチを使用する

•サーバーのセキュリティを強化し、アクセス制御メカニズムを使用する

•ビジョンを優先する

•適切なソリューションと専門知識のレベルを備えた、より効果的なセキュリティ機能に移行する

 

Related Articles

cíber segurança

Cyber ​​​​Security 2022 A cena antes da batalha 

Cyber ​​​​Security 2022 A cena antes da batalha 

Como os empresários poloneses estão lidando com o elo mais fraco da cadeia de segurança cibernética – a negligência dos funcionários? O que é mais importante na segurança cibernética em 2022?


Cyber ​​​​Segurança 2022. A cena antes da batalha
TheDigitalArtist / 7.726 fotos / Pixabay
 

Os poloneses são teimosos não só na hora de vacinar contra a COVID-19. Há uma velha anedota sobre Stańczyk, que prova que todo polonês é médico e que paramédicos instruídos não são poderes para nós. O mesmo acontece quando se trata de segurança cibernética – a conclusão é clara após analisar os resultados de um estudo encomendado pela Sophos. Assim, apesar de, de acordo com 48% dos colaboradores polacos, as empresas necessitarem de regras de cibersegurança, apenas 42% dos colaboradores declaram o seu conhecimento e cumprimento dessas regras. Ao mesmo tempo, 10% dos funcionários admitem não cumprir a política de segurança da empresa, por exemplo, quando estão com pressa. Os funcionários poloneses são mais céticos em relação às soluções preventivas do que os entrevistados da República Tcheca e da Hungria – até 7% dos poloneses duvidam de sua implementação.

Talvez isso seja um paradoxo por causa das boas garantias que as empresas que contratam céticos usam. Essa lógica distorcida pode soar assim: eu não perderia tempo, por exemplo, com autenticação de dois fatores, porque absolutamente nada aconteceu, é um exagero com esses hackers. Quantos funcionários pensam assim? Em vez disso, a verdade é: nada aconteceu porque as empresas não estão economizando dinheiro em segurança cibernética. É uma corrida armamentista sempre presente, onde cada nova tendência tecnológica traz consigo um novo tipo de ataque. Os cibercriminosos mudarão as estratégias e esperarão. Incluindo testes e acompanhando tendências tecnológicas. As empresas devem se concentrar em proteger os servidores com regras rígidas para controlar sua configuração e a execução de aplicativos.

Confira também:

No entanto, isso não significa que os hackers não usarão métodos comprovados para ataques de phishing. O homem é sempre o componente mais fraco do sistema de segurança.

Trabalhando na Nuvem e sua Segurança – Modelo Zero Trust

أدىالوباءإلىتسريعانتقالالأفرادوالشركاتفيجميعأنحاءالعالمإلىالحوسبةالسحابية. في أوقات العمل عن بُعد, لم يعد بإمكاننا تخيل إدارة شركة (أو حتى حيلة خاصةحبصةحبص؈ن). معتزايدعددالشركاتوالأفرادالذينيستخدمونالسحابة, أصبحتالسحابةهدفًامتكلرًا. ثانيا, تطالب جميع المؤسسات بالمنصات والخدمات التي توفر سهولة الاستخدام وإدارة الموارد المحدودة والتهيئة غير المعقدة والتي يمكن التحكم فيها. تعتبرالخدماتالسحابيةالتيتقدمهذهالوظائفقيّمةللغاية. لاتطلبالبنيةالتحتيةالسحابيةصيانةالخادمالمحليأوالبرنامج. يمكن للمستخدمين التحقق بسهولة من حالة الأصول والمؤسسة في الوقت الفعلي , والحصول بسرعة على إشعارات حول أحداث الأمان والإنذار, وأيضا الاستجابة لحالات الطوارئ باستخدام تطبيق الهاتف المحمول فقط .O setor de segurança em nuvem oferece a capacidade de oferecer suporte remoto aos clientes na configuração de dispositivos, remoção de vírus, manutenção e aumento da segurança dos sistemas, além de fornecer serviços de valor agregado.

Então, mais você precisa se lembrar sobre a segurança na nuvem. Hoje, Zero Trust é a abordagem alfa e ômega para a segurança na nuvem. Embora suas origens remontem a 2010, a abordagem de “desconfiança” só ganhou popularidade nos últimos anos. A iniciativa estratégica foi projetada para evitar violações de dados, eliminando a confiança na arquitetura de rede da organização. O conceito de “confiança zero” é derivado da filosofia de “sempre confiar e julgar”.

De acordo com os especialistas da Hikvision, a abordagem “no-trust” destacará a importância da segurança cibernética, especialmente no mundo da Internet das Coisas, realidade aumentada e realidade virtual. Regulamentos de segurança e privacidade de dados cada vez mais restritivos foram recentemente introduzidos nos principais mercados globais, incluindo o Regulamento de Proteção de Dados da União Europeia e a Lei de Proteção de Dados da China, que impõem maiores requisitos à segurança cibernética. Os ataques de extorsão contra várias empresas para desbloquear o acesso a dados em 2021 nos convenceram, sem sombra de dúvida, de que empresas de todos os setores precisam fortalecer sua arquitetura de segurança de rede e fornecer segurança de rede adicional.

Evolução do ransomware

De acordo com os autores do relatório “New Coming. Trend Micro Security Predictions for 2022”, os servidores se tornarão o principal alvo dos ataques de ransomware.

Ransomware está em constante evolução. Os sistemas de terminal são o principal alvo dos ataques, mas os hackers agora estão se concentrando em serviços desprotegidos e violações de protocolo de segurança associadas. O trabalho híbrido aumenta o número de possíveis pontos de ataque, tornando o trabalho das equipes de segurança mais difícil do que nunca. Espera-se que os invasores lancem ataques cada vez mais direcionados e visíveis. O apetite dos cibercriminosos está crescendo e eles também têm métodos mais modernos e sofisticados para quebrar a segurança.

Para proteger sistemas e ambientes críticos contra ataques de ransomware, as organizações devem implementar as práticas recomendadas de segurança do servidor e seguir as diretrizes de segurança do servidor que se aplicam a todos os sistemas e aplicativos relevantes.

Riscos relacionados à implementação da Internet das Coisas

Todo dispositivo conectado à internet é uma porta de entrada em potencial para criminosos. Para eles, a Internet das Coisas é uma selva de oportunidades potenciais e espaço para se exibir. Por exemplo, o mercado para esses carros inteligentes vendidos por seus fabricantes para clientes comerciais pode valer até US$ 750 bilhões até 2030. Isso, por sua vez, criaria uma demanda subterrânea por filtros ilegais que poderiam impedir o relatório de dados de risco, ou para criminosos cibernéticos. Inquilinos que podem excluir dados de registros de condução de veículos inteligentes. Assim, as informações relacionadas à IoT se tornarão uma mercadoria quente no mundo do crime cibernético, levando as empresas a prestar atenção às vulnerabilidades de segurança que podem levar ao vazamento ou sabotagem de dados.

Para proteger esses dados contra hackers, a indústria automobilística e os fornecedores de segurança precisarão trabalhar juntos para começar a desenvolver um sistema operacional que possa se tornar o padrão do setor para todos os veículos conectados. Isso, por sua vez, ajudará a padronizar os recursos de segurança.

Ataques à Cadeia de Suprimentos

O surgimento da pandemia global mostrou como a segurança das cadeias de suprimentos foi negligenciada. Em 2021, houve vários ataques de ransomware na cadeia de suprimentos visando grandes marcas – principalmente a plataforma de gerenciamento de TI da Kaseya. Assim, as cadeias de suprimentos globais serão alvo de técnicas de chantagem quádrupla à medida que as empresas expandem seus negócios nesse campo.

À medida que as empresas investem em processos de desenvolvimento da cadeia de suprimentos por meio da diversificação, elas também podem criar ameaças de segurança inadvertidamente. Novos fornecedores podem oferecer serviços e aplicativos em nuvem com políticas de segurança que podem não atender às suas necessidades reais ou podem não priorizar a segurança na nuvem. Quando a segurança dos ambientes corporativos é comprometida, os corretores de AaaS podem vender credenciais válidas para os cibercriminosos.

Os analistas da Trend Micro também antecipam que haverá uma onda de extorsão de quatro vias que será usada para arrecadar fundos. Isso incluirá: retenção de dados críticos para resgate, ameaças de divulgação de dados e disseminação de informações sobre uma violação de segurança e ameaças de ataque a clientes corporativos e cadeia de suprimentos ou parceiros fornecedores. Portanto, as empresas devem usar uma abordagem de não confiança ao implementar sua estratégia de segurança da cadeia de suprimentos.

A inteligência artificial é um componente indispensável da estratégia de segurança cibernética

A inteligência artificial (IA) é amplamente utilizada na indústria de segurança hoje. Mais e mais clientes estão apreciando o valor da IA ​​e encontrando novas áreas para usá-la em diversos cenários. Além do ARTR, notificações automáticas de eventos e sistemas de supressão de falsos alarmes, a IA também é amplamente utilizada, inclusive na detecção de equipamentos de proteção individual, prevenção de quedas de idosos, detecção de campos minados e muito mais. Também estamos vendo uma maior vontade de colaborar, já que os fabricantes do setor de segurança estão disponibilizando cada vez mais dispositivos fabricados para uso por terceiros, bem como lançando plataformas abertas de clientes onde eles podem criar e compartilhar seus próprios algoritmos de IA adaptados às suas necessidades individuais .

A inteligência artificial é uma das principais tecnologias que impulsionam a transformação do setor de segurança. Graças ao aprimoramento dos algoritmos, bem como ao aumento do poder computacional e à redução do custo dos chips, possibilitados pelos novos desenvolvimentos na tecnologia de semicondutores nos últimos anos, o uso da inteligência artificial tornou-se gradualmente as funções básicas e aceitas por todos os setores da indústria, por isso temos a base para prever a “disseminação da inteligência A inteligência artificial está em toda parte”, lemos no relatório da Hikvision.

A inteligência artificial e a Internet das Coisas (IoT) avançarão na digitalização e permearão diversos setores industriais

A indústria de segurança utiliza soluções de Internet das Coisas, enriquecendo as possibilidades de imagem graças ao uso cada vez mais comum de câmeras de vigilância e outros dispositivos de segurança. Hoje, os limites do setor de segurança são confusos e se estendem muito além do domínio da segurança física. Enquanto isso, a proliferação da tecnologia de IA permite que dispositivos conectados se tornem “objetos” inteligentes no mundo da Internet das Coisas. A combinação de inteligência artificial e Internet das Coisas, ou como chamamos de AIoT, está levando os setores de segurança para o próximo nível, automatizando fluxos de trabalho e procedimentos nas organizações e apoiando a transformação digital em setores como energia, logística, manufatura, varejo , educação, saúde, etc. A AIoT oferece mais oportunidades para a indústria desenvolver rapidamente novas áreas de aplicação para dispositivos e sistemas de segurança.Atualmente, os dispositivos de segurança estão cada vez mais equipados com novas e poderosas tecnologias de imagem, incluindo funções de radar, varredura a laser no ar, medição de temperatura, sensores de umidade e detecção de vazamento de gás. Novos dispositivos executam muito mais tarefas do que há alguns anos, quando muitos dispositivos diferentes eram necessários para lidar com eles, eles cumprem funções de segurança, mas também executam outras funções inteligentes que são essenciais em um mundo em desenvolvimento cada vez mais rápido. Medição de temperatura, sensores de umidade e detecção de vazamento de gás. Novos dispositivos executam muito mais tarefas do que há alguns anos, quando muitos dispositivos diferentes eram necessários para lidar com eles, eles cumprem funções de segurança, mas também executam outras funções inteligentes que são essenciais em um mundo em desenvolvimento cada vez mais rápido.Medição de temperatura, sensores de umidade e detecção de vazamento de gás. Novos dispositivos executam muito mais tarefas do que há alguns anos, quando muitos dispositivos diferentes eram necessários para lidar com eles, eles cumprem funções de segurança, mas também executam outras funções inteligentes que são essenciais em um mundo em desenvolvimento cada vez mais rápido.

Os sistemas integrados eliminarão os silos de dados

Dados e informações desagregados armazenados em sistemas ou grupos incompatíveis criam barreiras ao compartilhamento e colaboração de informações, impedindo que o pessoal administrativo tenha uma visão abrangente do negócio. Neste campo, funcionará uma abordagem baseada na combinação de diversos sistemas de informação – pode permitir a eliminação de silos de dados. Os funcionários que trabalham em instituições privadas e nos setores de serviços públicos certamente desejam se livrar deles. É claro que o setor de segurança se esforça para conectar sistemas sempre que possível, incluindo, mas não se limitando a, nas áreas de imagem, controle de acesso, alarmes, prevenção de incêndio e gerenciamento de emergência. Além disso, existem cada vez mais sistemas que não estão diretamente relacionados à segurança, incl. recursos humanos e sistemas financeiros,

A visualização do estojo de segurança de excelente qualidade será padrão em todas as condições climáticas e físicas, a qualquer hora do dia

No caso das câmeras de vigilância, o mais importante é manter a nitidez da imagem e registrar os eventos 24 horas por dia em todas as condições, inclusive diferentes condições climáticas. Câmeras equipadas com tecnologia crepuscular, gravando a imagem em cores e em alta definição também à noite e à noite, são muito populares no mercado. Os especialistas da Hikvision observam que a gama de modelos tecnicamente avançados (como 4K, distância focal variável e PTZ) está se expandindo. Além disso, sensores de imagem de alto desempenho são usados ​​para garantir maior clareza das câmeras de vigilância em condições de baixa visibilidade – especialmente com mau tempo, tecnologia de processamento de sinal inteligente (ISP) e algoritmos de inteligência artificial, graças aos quais as câmeras são capazes de gravar imagens claras e imagens precisas.

Quando se trata de tecnologia de imagem, o objetivo é montar várias lentes em novas câmeras. As câmeras de lente única não podem capturar detalhes à distância ou visão panorâmica no caso de objetos grandes. Ele oferece apenas um desses dois recursos. No entanto, equipar uma única câmera com várias lentes permite gravar simultaneamente vistas panorâmicas e detalhadas, e obter uma imagem em close de alguns elementos de uma instalação de grande porte, permitindo seu uso em instalações como aeroportos, portos, estações de trânsito, estacionamentos, estádios e campos esportivos.

O controle de acesso biométrico melhorará a segurança

O controle de acesso autorizado mudou drasticamente nas últimas décadas e as chaves foram substituídas por códigos PIN e cartões de identificação. Hoje, a autenticação biométrica para impressões digitais e digitais, mas também o rosto e a íris, está conquistando o mercado de controle de acesso. O controle de acesso biométrico traz uma série de benefícios, incluindo maior segurança e eficiência, mas também reduz a possibilidade de falsificação de identidade. A verificação leva apenas alguns segundos – mesmo frações de segundo – e evita o contato físico. Íris, impressão digital e verificação facial fornecem controle de acesso sem contato, que está se tornando cada vez mais desejável como resultado da pandemia.

Produção ambiental e baixas emissões

Todos os setores, incluindo segurança, preferem produtos com baixo consumo de energia, por exemplo, os clientes estão cada vez mais procurando por câmeras movidas a energia solar. Enquanto isso, a legislação, os regulamentos e as políticas locais que restringem os padrões de emissões de CO2 estão forçando as empresas a usar práticas ecologicamente corretas em suas operações e produção, incluindo o uso de plásticos mais ecologicamente corretos, além de adaptar projetos energeticamente eficientes às necessidades dos processos de produção . .

Como construímos uma estratégia de segurança cibernética eficaz?

Tudo parece indicar que a indústria de segurança está se redefinindo. Afasta-se das medidas tradicionais de segurança e desenvolve atividades em novas áreas de segurança que proporcionarão às comunidades, empresas e sociedades novos avanços em análise e sustentabilidade.

Os especialistas da Trend Micro aconselham as organizações a desenvolver uma estratégia de segurança cibernética em várias camadas que seja imune a interrupções e violações de segurança, que deve incluir:

• De volta ao básico de segurança

• Use uma abordagem de desconfiança

• Melhore a segurança do servidor e use mecanismos de controle de acesso

• Priorize a visão

• Mude para recursos de segurança mais eficazes com as soluções certas e o nível de experiência

 

Related Articles

информационная безопасность

Cyber ​​​​Security 2022 Сцена перед боем 

Cyber ​​​​Security 2022 Сцена перед боем 

Как польские предприниматели борются с самым слабым звеном в цепочке кибербезопасности — пренебрежением со стороны сотрудников? Что самое важное в кибербезопасности в 2022 году?


Cyber ​​Security 2022. Сцена перед боем
TheDigitalArtist / 7 726 фото / Pixabay
 

Поляки упрямы не только при вакцинации от COVID-19. О Станьчике есть старый анекдот, который доказывает, что каждый поляк — врач и что образованные фельдшеры для нас не сила. То же самое верно и в отношении кибербезопасности — вывод становится очевидным после изучения результатов исследования, проведенного по заказу Sophos. Таким образом, несмотря на то, что, по мнению 48% польских сотрудников, компании нуждаются в правилах кибербезопасности, только 42% сотрудников заявляют о своем знании и соблюдении этих правил. При этом 10% сотрудников признают, что не соблюдают политику безопасности компании, например, когда торопятся. Польские сотрудники более скептически относятся к профилактическим решениям, чем респонденты из Чехии и Венгрии — до 7% поляков сомневаются в их реализации.

Возможно, это парадокс из-за хороших гарантий, которыми пользуются компании, нанимающие скептиков. Эта извращенная логика может звучать так: я бы не стал тратить время, например, на двухфакторную аутентификацию, потому что абсолютно ничего не происходит, с этими хакерами это перебор. Сколько сотрудников думают так? Скорее правда: ничего не произошло, потому что компании не экономят на кибербезопасности. Это постоянная гонка вооружений, где каждая новая технологическая тенденция приносит с собой новый тип атаки. Киберпреступники изменят стратегию и будут ждать. В том числе тестирование и следование технологическим трендам. Компании должны сосредоточиться на защите серверов с помощью строгих правил для контроля их конфигурации и запуска приложений.

Проверьте также:

Однако это не означает, что хакеры не будут использовать проверенные методы фишинговых атак. Человек всегда является самым слабым звеном системы безопасности.

Работа в облаке и его безопасность — модель нулевого доверия

Пандемия ускорила переход людей и компаний по всему миру на облачные вычисления. Во времена удаленной работы мы больше не можем представить ведение бизнеса (или даже личной жизни) без облачных решений. Поскольку все больше и больше компаний и частных лиц используют облако, оно становится частой мишенью для атак. Во-вторых, всем организациям требуются платформы и услуги, обеспечивающие простоту использования, управление ограниченными ресурсами, а также несложную и управляемую конфигурацию. Облачные сервисы, предоставляющие эти функции, очень ценны. Облачная инфраструктура не требует обслуживания локального сервера или программного обеспечения. Пользователи могут легко проверять состояние активов и организации в режиме реального времени, быстро получать уведомления о охранных и тревожных событиях, а также реагировать на чрезвычайные ситуации, используя только мобильное приложение.Индустрия облачной безопасности предоставляет возможность удаленной поддержки клиентов в настройке устройств, удалении вирусов, поддержании и повышении безопасности систем, а также в предоставлении дополнительных услуг.

Итак, чем больше вам нужно помнить об облачной безопасности. Сегодня Zero Trust — это альфа и омега подхода к облачной безопасности. Хотя его происхождение восходит к 2010 году, подход «недоверие» стал популярным только в последние годы. Стратегическая инициатива предназначена для предотвращения утечек данных за счет устранения доверия к сетевой архитектуре организации. Концепция «нулевого доверия» вытекает из философии «всегда доверяй и суди».

По мнению экспертов Hikvision, подход «без доверия» подчеркнет важность кибербезопасности, особенно в мире Интернета вещей, дополненной реальности и виртуальной реальности. В последнее время на ключевых мировых рынках вводятся все более ограничительные правила безопасности и конфиденциальности данных, в том числе Положение о защите данных Европейского союза и Закон о защите данных Китая, которые предъявляют более строгие требования к кибербезопасности. Атаки с целью вымогательства против нескольких компаний с целью разблокировать доступ к данным в 2021 году убедили нас вне всяких сомнений в том, что компаниям в каждой отрасли необходимо укреплять свою архитектуру сетевой безопасности и обеспечивать дополнительную сетевую безопасность.

Эволюция программ-вымогателей

По мнению авторов отчета “Новое пришествие. Прогнозы Trend Micro Security на 2022 год”, основной целью атак программ-вымогателей станут серверы.

Программы-вымогатели постоянно развиваются. Терминальные системы являются основной целью атак, но сейчас хакеры сосредоточили свое внимание на незащищенных службах и связанных с ними нарушениях протокола безопасности. Гибридная работа увеличивает количество потенциальных точек атаки, что усложняет работу специалистов по безопасности. Ожидается, что злоумышленники будут запускать все более целенаправленные и заметные атаки. Аппетиты киберпреступников растут, а также у них появляются более современные и изощренные методы взлома безопасности.

Чтобы защитить критически важные системы и среды от атак программ-вымогателей, организации должны внедрять передовые методы обеспечения безопасности серверов и следовать рекомендациям по обеспечению безопасности серверов, применимым ко всем соответствующим системам и приложениям.

Риски, связанные с внедрением Интернета вещей

Каждое устройство, подключенное к Интернету, является потенциальным шлюзом для преступников. Для них Интернет вещей — это джунгли потенциальных возможностей и место для хвастовства. Например, рынок этих «умных» автомобилей, которые их производители будут продавать коммерческим клиентам, к 2030 году может составить до 750 миллиардов долларов. или киберпреступникам, арендаторам, которые могут удалять данные из интеллектуальных записей о вождении транспортных средств. Таким образом, информация, связанная с Интернетом вещей, станет ходовым товаром в мире киберпреступности, что побудит компании обратить внимание на уязвимости в системе безопасности, которые могут привести к утечке данных или саботажу.

Чтобы защитить эти данные от взлома, автомобильная промышленность и поставщики систем безопасности должны будут работать вместе, чтобы начать разработку операционной системы, которая может стать отраслевым стандартом для всех подключенных транспортных средств. Это, в свою очередь, поможет стандартизировать функции безопасности.

Атаки на цепочку поставок

Возникновение глобальной пандемии показало, как пренебрегают безопасностью цепочек поставок. В 2021 году было несколько атак программ-вымогателей на цепочку поставок, нацеленных на крупные бренды, в первую очередь на платформу управления ИТ Kaseya. Таким образом, глобальные цепочки поставок будут подвергаться четырехкратному шантажу, поскольку компании расширяют свой бизнес в этой области.

Поскольку компании инвестируют в процессы развития цепочки поставок за счет диверсификации, они также могут непреднамеренно создавать угрозы безопасности. Новые поставщики могут предлагать облачные службы и приложения с политиками безопасности, которые могут не соответствовать вашим фактическим потребностям или могут не отдавать приоритет облачной безопасности. Как только безопасность корпоративной среды оказывается под угрозой, брокеры AaaS могут продавать действительные учетные данные киберпреступникам.

Аналитики Trend Micro также ожидают, что будет волна четырехстороннего рэкета, который будет использоваться для сбора средств. Это будет включать: хранение критически важных данных с целью выкупа, угрозы раскрытия данных и распространения информации о нарушении безопасности, а также угрозы атаковать корпоративных клиентов и партнеров по цепочке поставок или поставщиков. Поэтому компаниям следует использовать недоверительный подход при реализации своей стратегии безопасности цепочки поставок.

Искусственный интеллект — неотъемлемая часть стратегии кибербезопасности

Сегодня искусственный интеллект (ИИ) широко используется в сфере безопасности. Все больше и больше клиентов ценят ИИ и находят новые области его применения в различных сценариях. Помимо АРТР, систем автоматического оповещения о событиях и подавления ложных срабатываний, ИИ также широко используется, в том числе при обнаружении средств индивидуальной защиты, предотвращении падений пожилых людей, обнаружении минных полей и многом другом. Мы также наблюдаем большую готовность к сотрудничеству, поскольку производители из индустрии безопасности все чаще делают изготовленные устройства доступными для использования третьими сторонами, а также запускают открытые клиентские платформы, где они могут создавать и делиться своими собственными алгоритмами искусственного интеллекта, адаптированными к их индивидуальным потребностям. .

Искусственный интеллект — одна из основных технологий, способствующих трансформации индустрии безопасности. Благодаря совершенствованию алгоритмов, а также увеличению вычислительной мощности и снижению стоимости микросхем, ставших возможными благодаря новым разработкам в области полупроводниковых технологий в последние годы, использование искусственного интеллекта постепенно стало базовыми функциями и функциями, принятыми всеми секторами отрасли, поэтому у нас есть основания для прогнозирования «распространения интеллекта». Искусственный интеллект повсюду», — читаем мы в отчете Hikvision.

Искусственный интеллект и Интернет вещей (IoT) будут способствовать цифровизации и проникать в различные отрасли промышленности.

Индустрия безопасности использует решения Интернета вещей, расширяя возможности визуализации благодаря все более широкому использованию камер наблюдения и других устройств безопасности. Сегодня границы индустрии безопасности размыты и простираются далеко за пределы физической безопасности. Между тем, распространение технологии ИИ позволяет подключенным устройствам стать интеллектуальными «объектами» в мире Интернета вещей. Сочетание искусственного интеллекта и Интернета вещей, или, как мы его называем, AIoT, выводит отрасли безопасности на новый уровень, автоматизирует рабочие процессы и процедуры в организациях и поддерживает цифровую трансформацию в таких отраслях, как энергетика, логистика, производство, розничная торговля. , образование, здравоохранение и т. AIoT предоставляет отрасли больше возможностей для быстрой разработки новых областей применения устройств и систем безопасности.В настоящее время устройства безопасности все чаще оснащаются новыми и мощными технологиями визуализации, включая функции радара, бортового лазерного сканирования, измерения температуры, датчиков влажности и обнаружения утечек газа. Новые устройства выполняют гораздо больше задач, чем всего несколько лет назад, когда для их обработки требовалось множество различных устройств, они выполняют функции безопасности, но они также выполняют другие интеллектуальные функции, которые необходимы в постоянно быстро развивающемся мире. Измерение температуры, датчики влажности и обнаружение утечек газа. Новые устройства выполняют гораздо больше задач, чем всего несколько лет назад, когда для их обработки требовалось множество различных устройств, они выполняют функции безопасности, но они также выполняют другие интеллектуальные функции, которые необходимы в постоянно быстро развивающемся мире.Измерение температуры, датчики влажности и обнаружение утечек газа. Новые устройства выполняют гораздо больше задач, чем всего несколько лет назад, когда для их обработки требовалось множество различных устройств, они выполняют функции безопасности, но они также выполняют другие интеллектуальные функции, которые необходимы в постоянно быстро развивающемся мире.

Интегрированные системы устранят хранилища данных

Разрозненные данные и информация, хранящиеся в несовместимых системах или группах, создают барьеры для обмена информацией и совместной работы, не позволяя управленческому персоналу получить всестороннее представление о бизнесе. В этой области будет работать подход, основанный на объединении различных информационных систем, что может позволить устранить разрозненность данных. Сотрудники, работающие в частных учреждениях и секторах государственной службы, безусловно, стремятся избавиться от них. Понятно, что индустрия безопасности стремится подключать системы везде, где это возможно, включая, помимо прочего, области визуализации, контроля доступа, сигнализации, предотвращения пожаров и управления чрезвычайными ситуациями. Кроме того, появляется все больше и больше систем, не связанных напрямую с безопасностью, в т.ч. человеческие ресурсы и финансовые системы,

Высококачественная визуализация кейсов безопасности будет стандартной при любых погодных и физических условиях, в любое время суток.

В случае с камерами наблюдения самое главное — сохранять четкость изображения и фиксировать события 24 часа в сутки в любых условиях, включая разные погодные условия. Большой популярностью на рынке пользуются камеры, оснащенные сумеречной технологией, записывающие изображение в цвете и в высоком разрешении также в вечернее и ночное время. Эксперты Hikvision отмечают, что линейка технически продвинутых моделей (таких как 4K, переменное фокусное расстояние и PTZ) расширяется. Кроме того, используются высокопроизводительные датчики изображения для обеспечения большей четкости камер наблюдения в условиях плохой видимости — особенно в плохую погоду, технология интеллектуальной обработки сигналов (ISP) и алгоритмы искусственного интеллекта, благодаря которым камеры способны записывать четкие и точные изображения.

Когда дело доходит до технологии обработки изображений, цель состоит в том, чтобы установить несколько объективов в новые камеры. Камеры с одним объективом не могут фиксировать детали на расстоянии или панорамный вид в случае больших объектов. Он предлагает только одну из этих двух функций. Однако оснащение одной камеры несколькими объективами позволяет одновременно фиксировать панорамные и детальные виды, а также получать изображение крупным планом некоторых элементов крупногабаритного объекта, что позволяет использовать ее на таких объектах, как аэропорты, порты, транзитные станции, парковки, стадионы и спортивные площадки.

Биометрический контроль доступа повысит безопасность

Авторизованный контроль доступа сильно изменился за последние десятилетия, и ключи были заменены PIN-кодами и идентификационными картами. Сегодня биометрическая аутентификация по отпечаткам пальцев и отпечаткам пальцев, а также по лицу и радужной оболочке глаза штурмом берет рынок контроля доступа. Биометрический контроль доступа дает ряд преимуществ, в том числе большую безопасность и эффективность, а также снижает вероятность выдачи себя за другое лицо. Проверка занимает всего несколько секунд — даже доли секунды — и позволяет избежать физического контакта. Ирис, отпечаток руки и проверка лица обеспечивают бесконтактный контроль доступа, что становится все более желательным в результате пандемии.

Экологически чистое производство и низкий уровень выбросов

Все отрасли, включая безопасность, отдают предпочтение продуктам с низким энергопотреблением, например, клиенты все чаще ищут камеры на солнечных батареях. Между тем, местное законодательство, правила и политика, которые ужесточают стандарты выбросов CO2, вынуждают компании использовать экологически безопасные методы в своей деятельности и производстве, включая использование более экологически чистых пластиков, а также адаптацию энергоэффективных конструкций к потребностям производственных процессов. . .

Как построить эффективную стратегию кибербезопасности?

Кажется, все указывает на то, что индустрия безопасности переопределяет себя. Он отходит от традиционных мер безопасности и развивает деятельность в новых областях безопасности, которые предоставят сообществам, предприятиям и обществу новые достижения в области анализа и устойчивости.

Эксперты Trend Micro советуют организациям разработать многоуровневую стратегию кибербезопасности, защищенную от сбоев и нарушений безопасности, которая должна включать:

• Назад к основам безопасности

• Используйте недоверчивый подход

• Повысить безопасность сервера и использовать механизмы контроля доступа.

• Приоритет видения

• Переход к более эффективным функциям безопасности с правильными решениями и уровнем знаний

 

Related Articles

la seguridad cibernética

Cyber ​​​​Security 2022 El escenario antes de la batalla 

Cyber ​​​​Security 2022 El escenario antes de la batalla 

¿Cómo están lidiando los empresarios polacos con el eslabón más débil de la cadena de ciberseguridad: la negligencia de los empleados? ¿Qué es lo más importante en ciberseguridad en 2022?


Cyber ​​Security 2022. El escenario antes de la batalla
TheDigitalArtist / 7.726 fotos / Pixabay
 

Los polacos son tercos no solo cuando se vacunan contra el COVID-19. Hay una vieja anécdota sobre Stańczyk, que demuestra que todos los polacos son médicos y que los paramédicos educados no son poderes para nosotros. Lo mismo ocurre con la ciberseguridad: la conclusión es clara después de ver los resultados de un estudio encargado por Sophos. Así, a pesar de que, según el 48 % de los empleados polacos, las empresas necesitan normas de ciberseguridad, solo el 42 % de los empleados declara conocer y cumplir estas normas. Al mismo tiempo, el 10% de los empleados admite que no cumple con la política de seguridad de la empresa, por ejemplo, cuando tiene prisa. Los empleados polacos son más escépticos con respecto a las soluciones preventivas que los encuestados de la República Checa y Hungría: hasta el 7 % de los polacos dudan de su implementación.

Quizás esto sea una paradoja por las buenas garantías que utilizan las empresas que contratan escépticos. Esta lógica retorcida podría sonar así: no perdería el tiempo, por ejemplo, en la autenticación de dos factores, porque no pasó absolutamente nada, es una exageración con estos piratas informáticos. ¿Cuántos empleados piensan de esta manera? Más bien, la verdad es: no pasó nada porque las empresas no están ahorrando dinero en ciberseguridad. Es una carrera armamentista siempre presente donde cada nueva tendencia tecnológica trae consigo un nuevo tipo de ataque. Los ciberdelincuentes cambiarán de estrategia y esperarán. Incluyendo testing y seguimiento de tendencias tecnológicas. Las empresas deben centrarse en proteger los servidores con reglas estrictas para controlar su configuración y el funcionamiento de las aplicaciones.

Compruebe también:

Sin embargo, esto no significa que los piratas informáticos no utilicen métodos comprobados para los ataques de phishing. El hombre es siempre el componente más débil del sistema de seguridad.

Trabajar en la Nube y su Seguridad – Modelo Zero Trust

La pandemia ha acelerado la transición de personas y empresas de todo el mundo a la computación en la nube. En tiempos de teletrabajo, ya no podemos imaginarnos dirigiendo un negocio (o incluso una vida privada) sin soluciones en la nube. Con más y más empresas e individuos que utilizan la nube, la nube se ha convertido en un objetivo frecuente de ataques. En segundo lugar, todas las organizaciones demandan plataformas y servicios que brinden facilidad de uso, administración de recursos limitados y configuración manejable y sin complicaciones. Los servicios en la nube que brindan estas funciones son muy valiosos. La infraestructura en la nube no requiere un servidor local o mantenimiento de software. Los usuarios pueden verificar fácilmente el estado de los activos y la organización en tiempo real, recibir rápidamente notificaciones sobre eventos de seguridad y alarmas, y también responder a emergencias usando solo la aplicación móvil.La industria de la seguridad en la nube brinda la capacidad de brindar asistencia remota a los clientes en la configuración de dispositivos, la eliminación de virus, el mantenimiento y el aumento de la seguridad de los sistemas, así como la prestación de servicios de valor agregado.

Entonces, más necesita recordar acerca de la seguridad en la nube. Hoy, Zero Trust es el enfoque alfa y omega para la seguridad en la nube. Aunque sus orígenes se remontan a 2010, el enfoque de “desconfianza” solo ha ganado popularidad en los últimos años. La iniciativa estratégica está diseñada para evitar filtraciones de datos eliminando la confianza en la arquitectura de red de la organización. El concepto de “confianza cero” se deriva de la filosofía de “siempre confiar y juzgar”.

Según los expertos de Hikvision, el enfoque de “no confianza” subrayará la importancia de la ciberseguridad, especialmente en el mundo del Internet de las cosas, la realidad aumentada y la realidad virtual. Recientemente se han introducido regulaciones de seguridad y privacidad de datos cada vez más restrictivas en mercados globales clave, incluida la Regulación de Protección de Datos de la Unión Europea y la Ley de Protección de Datos de China, que imponen mayores requisitos en materia de ciberseguridad. Los ataques de extorsión contra varias empresas para desbloquear el acceso a datos en 2021 nos convencieron sin lugar a dudas de que las empresas de todos los sectores necesitan fortalecer su arquitectura de seguridad de red y proporcionar seguridad de red adicional.

Evolución del ransomware

Según los autores del informe “New Coming. Trend Micro Security Predictions for 2022″, los servidores se convertirán en el objetivo principal de los ataques de ransomware.

El ransomware está en constante evolución. Los sistemas terminales son el objetivo principal de los ataques, pero los piratas informáticos ahora se centran en los servicios desprotegidos y las infracciones de los protocolos de seguridad asociados. El trabajo híbrido aumenta el número de posibles puntos de ataque, lo que dificulta más que nunca el trabajo de los equipos de seguridad. Se espera que los atacantes lancen ataques cada vez más dirigidos y visibles. El apetito de los ciberdelincuentes está creciendo y también tienen métodos más modernos y sofisticados para descifrar la seguridad.

Para proteger los sistemas y entornos críticos de los ataques de ransomware, las organizaciones deben implementar las mejores prácticas de seguridad del servidor y seguir las pautas de seguridad del servidor que se aplican a todos los sistemas y aplicaciones relevantes.

Riesgos relacionados con la implementación del Internet de las Cosas

Cada dispositivo conectado a Internet es una puerta de entrada potencial para los delincuentes. Para ellos, el Internet de las cosas es una jungla de oportunidades potenciales y espacio para presumir. Por ejemplo, el mercado para que estos autos inteligentes sean vendidos por sus fabricantes a clientes comerciales podría tener un valor de hasta $ 750 mil millones para 2030. Esto, a su vez, crearía una demanda clandestina de filtros ilegales que podrían evitar el informe de datos de riesgo, o a los ciberdelincuentes Inquilinos que pueden eliminar datos de los registros de conducción de vehículos inteligentes. Por lo tanto, la información relacionada con IoT se convertirá en un producto de moda en el mundo del delito cibernético, lo que llevará a las empresas a prestar atención a las vulnerabilidades de seguridad que podrían provocar la fuga de datos o el sabotaje.

Para proteger estos datos contra la piratería, la industria automotriz y los proveedores de seguridad deberán trabajar juntos para comenzar a desarrollar un sistema operativo que pueda convertirse en el estándar de la industria para todos los vehículos conectados. Esto, a su vez, ayudará a estandarizar las funciones de seguridad.

Ataques a la cadena de suministro

El surgimiento de la pandemia mundial ha demostrado cómo se ha descuidado la seguridad de las cadenas de suministro. En 2021, hubo varios ataques de ransomware en la cadena de suministro dirigidos a las principales marcas, en particular, la plataforma de administración de TI Kaseya. Por lo tanto, las cadenas de suministro globales serán objeto de técnicas de chantaje cuádruple a medida que las empresas amplíen sus negocios en este campo.

A medida que las empresas invierten en procesos de desarrollo de la cadena de suministro a través de la diversificación, también pueden crear amenazas de seguridad sin darse cuenta. Los nuevos proveedores pueden ofrecer servicios y aplicaciones en la nube con políticas de seguridad que pueden no satisfacer sus necesidades reales o pueden no priorizar la seguridad en la nube. Una vez que la seguridad de los entornos corporativos se ve comprometida, los corredores de AaaS pueden vender credenciales válidas a los ciberdelincuentes.

Los analistas de Trend Micro también anticipan que habrá una ola de chantaje cuádruple que se utilizará para recaudar fondos. Esto incluirá: retención de datos críticos a cambio de rescate, amenazas de divulgación de datos y difusión de información sobre una brecha de seguridad, y amenazas de atacar a clientes corporativos y socios proveedores o de la cadena de suministro. Por lo tanto, las empresas deben utilizar un enfoque de no confianza al implementar su estrategia de seguridad de la cadena de suministro.

La inteligencia artificial es un componente indispensable de la estrategia de ciberseguridad

La inteligencia artificial (IA) se usa ampliamente en la industria de la seguridad en la actualidad. Cada vez más clientes aprecian el valor de la IA y encuentran nuevas áreas para usarla en una variedad de escenarios. Además de ARTR, las notificaciones automáticas de eventos y los sistemas de supresión de falsas alarmas, la IA también se usa ampliamente, incluso en la detección de equipos de protección personal, la prevención de caídas de personas mayores, la detección de campos minados y mucho más. También estamos viendo una mayor disposición a colaborar, ya que los fabricantes de la industria de la seguridad están poniendo cada vez más dispositivos fabricados a disposición de terceros, así como lanzando plataformas abiertas para clientes donde pueden crear y compartir sus propios algoritmos de IA adaptados a sus necesidades individuales. .

La inteligencia artificial es una de las tecnologías centrales que impulsan la transformación de la industria de la seguridad. Gracias a la mejora de los algoritmos, así como al aumento de la potencia informática y la reducción del coste de los chips, posibilitados por los nuevos desarrollos en la tecnología de semiconductores de los últimos años, el uso de la inteligencia artificial se ha ido convirtiendo poco a poco en las funciones básicas y funciones aceptadas. por todos los sectores de la industria, por lo que tenemos la base para predecir la “propagación de la inteligencia La inteligencia artificial está en todas partes”, leemos en el informe de Hikvision.

La inteligencia artificial y el Internet de las Cosas (IoT) impulsarán la digitalización y permearán varios sectores industriales

La industria de la seguridad utiliza soluciones de Internet de las Cosas, enriqueciendo las posibilidades de imagen gracias al uso cada vez más común de cámaras de vigilancia y otros dispositivos de seguridad. Hoy en día, los límites de la industria de la seguridad son borrosos y se extienden mucho más allá del ámbito de la seguridad física. Mientras tanto, la proliferación de la tecnología de IA permite que los dispositivos conectados se conviertan en “objetos” inteligentes en el mundo del Internet de las Cosas. La combinación de inteligencia artificial e Internet de las cosas, o como lo llamamos AIoT, está llevando a las industrias de seguridad al siguiente nivel, automatizando los flujos de trabajo y los procedimientos en las organizaciones y apoyando la transformación digital en industrias como la energía, la logística, la fabricación y el comercio minorista. , educación, salud, etc. AIoT brinda más oportunidades para que la industria desarrolle rápidamente nuevas áreas de aplicación para dispositivos y sistemas de seguridad.En la actualidad, los dispositivos de seguridad están cada vez más equipados con tecnologías de imagen nuevas y potentes, incluidas funciones de radar, escaneo láser aerotransportado, medición de temperatura, sensores de humedad y detección de fugas de gas. Los nuevos dispositivos realizan muchas más tareas que hace unos años, cuando se necesitaban muchos dispositivos diferentes para manejarlos, cumplen funciones de seguridad, pero también realizan otras funciones inteligentes que son esenciales en un mundo en desarrollo cada vez más rápido. Medición de temperatura, sensores de humedad y detección de fugas de gas. Los nuevos dispositivos realizan muchas más tareas que hace unos años, cuando se necesitaban muchos dispositivos diferentes para manejarlos, cumplen funciones de seguridad, pero también realizan otras funciones inteligentes que son esenciales en un mundo en desarrollo cada vez más rápido.Medición de temperatura, sensores de humedad y detección de fugas de gas. Los nuevos dispositivos realizan muchas más tareas que hace unos años, cuando se necesitaban muchos dispositivos diferentes para manejarlos, cumplen funciones de seguridad, pero también realizan otras funciones inteligentes que son esenciales en un mundo en desarrollo cada vez más rápido.

Los sistemas integrados eliminarán los silos de datos

Los datos desagregados y la información almacenada en sistemas o grupos incompatibles crean barreras para el intercambio de información y la colaboración, lo que impide que el personal de administración obtenga una visión integral del negocio. En este campo, funcionará un enfoque basado en la combinación de diversos sistemas de información; puede permitir la eliminación de silos de datos. Los empleados que trabajan en instituciones privadas y en los sectores de servicios públicos ciertamente están ansiosos por deshacerse de ellos. Está claro que la industria de la seguridad se esfuerza por conectar los sistemas siempre que sea posible, incluidos, entre otros, en las áreas de imágenes, control de acceso, alarmas, prevención de incendios y gestión de emergencias. Además, cada vez hay más sistemas que no están directamente relacionados con la seguridad, incl. recursos humanos y sistemas financieros,

La visualización de casos de seguridad de excelente calidad será estándar en todas las condiciones climáticas y físicas, en cualquier momento del día.

En el caso de las cámaras de vigilancia, lo más importante es mantener la claridad de la imagen y registrar eventos las 24 horas del día en todas las condiciones, incluidas las diferentes condiciones climáticas. Las cámaras equipadas con tecnología crepuscular, que graban la imagen en color y en alta definición también por la tarde y por la noche, son muy populares en el mercado. Los expertos de Hikvision señalan que la gama de modelos técnicamente avanzados (como 4K, distancia focal variable y PTZ) se está expandiendo. Además, se utilizan sensores de imagen de alto rendimiento para garantizar una mayor claridad de las cámaras de vigilancia en condiciones de poca visibilidad, especialmente con mal tiempo, tecnología de procesamiento de señal inteligente (ISP) y algoritmos de inteligencia artificial, gracias a los cuales las cámaras pueden grabar clara y imágenes precisas.

Cuando se trata de tecnología de imágenes, el objetivo es montar múltiples lentes en cámaras nuevas. Las cámaras de una sola lente no pueden capturar detalles a distancia o vistas panorámicas en el caso de objetos grandes. Ofrece sólo una de estas dos características. Sin embargo, equipar una sola cámara con varios lentes le permite grabar simultáneamente vistas panorámicas y detalladas, y obtener una imagen de primer plano de algunos elementos de una instalación de gran tamaño, lo que permite su uso en instalaciones como aeropuertos, puertos, estaciones de tránsito, estacionamientos, estadios y campos deportivos.

El control de acceso biométrico mejorará la seguridad

El control de acceso autorizado ha cambiado drásticamente en las últimas décadas y las claves han sido reemplazadas por códigos PIN y tarjetas de identificación. Hoy en día, la autenticación biométrica para huellas dactilares y huellas dactilares, pero también para el rostro y el iris, está arrasando en el mercado del control de acceso. El control de acceso biométrico brinda una serie de beneficios, incluida una mayor seguridad y eficiencia, pero también reduce la posibilidad de suplantación de identidad. La verificación toma solo unos segundos, incluso fracciones de segundo, y evita el contacto físico. La verificación del iris, la huella de la mano y el rostro brindan control de acceso sin contacto, que se está volviendo cada vez más deseable como resultado de la pandemia.

Producción ambiental y bajas emisiones

Todas las industrias, incluida la seguridad, prefieren productos con bajo consumo de energía, por ejemplo, los clientes buscan cada vez más cámaras con energía solar. Mientras tanto, la legislación, los reglamentos y las políticas locales que endurecen los estándares de emisiones de CO2 están obligando a las empresas a utilizar prácticas respetuosas con el medio ambiente en sus operaciones y producción, incluido el uso de plásticos más respetuosos con el medio ambiente, así como la adaptación de diseños energéticamente eficientes a las necesidades de los procesos de producción. . .

¿Cómo construimos una estrategia de ciberseguridad efectiva?

Todo parece indicar que la industria de la seguridad se está redefiniendo. Se desvía de las medidas de seguridad tradicionales y desarrolla actividades en nuevas áreas de seguridad que proporcionarán a las comunidades, empresas y sociedades nuevos avances en análisis y sostenibilidad.

Los expertos de Trend Micro aconsejan a las organizaciones que desarrollen una estrategia de ciberseguridad de varias capas que sea inmune a las interrupciones y las infracciones de seguridad, que debe incluir:

• Volver a los conceptos básicos de seguridad

• Utilice un enfoque de desconfianza

• Mejorar la seguridad del servidor y utilizar mecanismos de control de acceso

• Priorizar la visión

• Pase a funciones de seguridad más efectivas con las soluciones adecuadas y el nivel de experiencia

 

Related Articles

siber güvenlik

Siber Güvenlik 2022 Savaştan önceki sahne 

Siber Güvenlik 2022 Savaştan önceki sahne 

Polonyalı girişimciler siber güvenlik zincirinin en zayıf halkası olan çalışan ihmali ile nasıl başa çıkıyor? 2022’de siber güvenlikte en önemli olan nedir?


Siber Güvenlik 2022. Savaştan önceki sahne
TheDigitalArtist / 7.726 fotoğraf / Pixabay
 

Polonyalılar sadece COVID-19’a karşı aşı yaparken inatçı değiller. Stańczyk hakkında her Polonyalının bir doktor olduğunu ve eğitimli sağlık görevlilerinin bizim için güç olmadığını kanıtlayan eski bir anekdot vardır. Siber güvenlik söz konusu olduğunda da aynı şey geçerlidir – Sophos tarafından yaptırılan bir çalışmanın sonuçlarına bakıldığında sonuç açıktır. Dolayısıyla, Polonyalı çalışanların %48’ine göre şirketlerin siber güvenlik kurallarına ihtiyacı olmasına rağmen, çalışanların sadece %42’si bu kuralları bildiğini ve uyduğunu beyan ediyor. Aynı zamanda çalışanların %10’u örneğin aceleleri olduğunda şirketin güvenlik politikasına uymadıklarını itiraf ediyor. Polonyalı çalışanlar önleyici çözümler konusunda Çek Cumhuriyeti ve Macaristan’dan yanıt verenlere göre daha şüpheci – Polonyalıların %7’ye varan bir kısmı bunların uygulanmasından şüphe ediyor.

Belki de bu, şüphecileri işe alan şirketlerin kullandığı iyi garantiler nedeniyle bir paradokstur. Bu çarpık mantık kulağa şöyle gelebilir: Örneğin iki faktörlü kimlik doğrulama ile zaman kaybetmezdim, çünkü kesinlikle hiçbir şey olmadı, bu bilgisayar korsanları için aşırıya kaçıyor. Kaç çalışan bu şekilde düşünüyor? Gerçek şu ki, şirketler siber güvenlikten tasarruf etmedikleri için hiçbir şey olmadı. Her yeni teknolojik eğilimin beraberinde yeni bir saldırı türünü getirdiği, her zaman var olan bir silahlanma yarışıdır. Siber suçlular stratejilerini değiştirecek ve bekleyecek. Test etme ve teknolojik trendleri takip etme dahil. Şirketler, yapılandırmalarını ve uygulamaların çalışmasını kontrol etmek için sunucuları katı kurallarla güvence altına almaya odaklanmalıdır.

Ayrıca kontrol edin:

Ancak bu, bilgisayar korsanlarının kimlik avı saldırıları için kanıtlanmış yöntemleri kullanmayacağı anlamına gelmez. Adam her zaman güvenlik sisteminin en zayıf bileşenidir.

Bulutta Çalışmak ve Güvenliği – Sıfır Güven Modeli

Pandemi, dünyanın dört bir yanındaki insanların ve şirketlerin bulut bilişime geçişini hızlandırdı. Uzaktan çalışma zamanlarında, bulut çözümleri olmadan bir işi (hatta özel hayatı) yürütmeyi artık hayal edemiyoruz. Bulutu kullanan şirketlerin ve bireylerin sayısının artmasıyla birlikte bulut, saldırıların sık hedefi haline geldi. İkincisi, tüm kuruluşlar, kullanım kolaylığı, sınırlı kaynakların yönetimi ve karmaşık olmayan ve yönetilebilir yapılandırma sağlayan platformlar ve hizmetler talep eder. Bu işlevleri sağlayan bulut hizmetleri çok değerlidir. Bulut altyapısı, şirket içi sunucu veya yazılım bakımı gerektirmez. Kullanıcılar, varlıkların ve organizasyonun durumunu gerçek zamanlı olarak kolayca kontrol edebilir, güvenlik ve alarm olayları hakkında hızlı bir şekilde bildirim alabilir ve ayrıca sadece mobil uygulama kullanarak acil durumlara müdahale edebilir.Bulut güvenliği sektörü, katma değerli hizmetler sağlamanın yanı sıra, cihazları yapılandırma, virüsleri kaldırma, sistem güvenliğini koruma ve artırma konularında müşterilere uzaktan destek verme yeteneği sağlar.

Bu nedenle, bulut güvenliği hakkında daha fazla hatırlamanız gerekir. Bugün Zero Trust, bulut güvenliğine yönelik alfa ve omega yaklaşımıdır. Kökeni 2010 yılına dayansa da “güvensizlik” yaklaşımı ancak son yıllarda popülerlik kazanmıştır. Stratejik girişim, kuruluşun ağ mimarisine olan güveni ortadan kaldırarak veri ihlallerini önlemek için tasarlanmıştır. “Sıfır güven” kavramı, “her zaman güven ve yargıla” felsefesinden türetilmiştir.

Hikvision uzmanlarına göre “güvensizlik” yaklaşımı, özellikle Nesnelerin İnterneti, artırılmış gerçeklik ve sanal gerçeklik dünyasında siber güvenliğin öneminin altını çizecek. Avrupa Birliği’nin Veri Koruma Yönetmeliği ve Çin’in siber güvenliğe daha fazla gereksinimler getiren Veri Koruma Yasası da dahil olmak üzere, son zamanlarda önemli küresel pazarlarda giderek daha kısıtlayıcı veri güvenliği ve gizlilik düzenlemeleri uygulamaya konmuştur. 2021’de veri erişiminin engelini kaldırmak için birkaç şirkete yönelik şantaj saldırıları, bizi her sektördeki şirketlerin ağ güvenliği mimarilerini güçlendirmeleri ve ek ağ güvenliği sağlamaları gerektiğine ikna etti.

Fidye yazılımının gelişimi

“New Coming. Trend Micro Security Predictions for 2022” raporunun yazarlarına göre , sunucular fidye yazılım saldırılarının birincil hedefi olacak.

Fidye yazılımı sürekli gelişiyor. Terminal sistemleri saldırıların ana hedefidir, ancak bilgisayar korsanları artık korumasız hizmetlere ve ilgili güvenlik protokolü ihlallerine odaklanmaktadır. Hibrit çalışma, olası saldırı noktalarının sayısını artırarak güvenlik ekiplerinin işini hiç olmadığı kadar zorlaştırıyor. Saldırganların giderek daha fazla hedeflenen ve görünür saldırılar başlatması bekleniyor. Siber suçluların iştahı artıyor ve ayrıca güvenlik kırmak için daha modern ve sofistike yöntemlere sahipler.

Kritik sistemleri ve ortamları fidye yazılımı saldırılarından korumak için kuruluşlar, sunucu güvenliği en iyi uygulamalarını uygulamalı ve ilgili tüm sistem ve uygulamalar için geçerli olan sunucu güvenliği yönergelerini izlemelidir.

Nesnelerin İnterneti’nin uygulanmasıyla ilgili riskler

İnternete bağlı her cihaz, suçlular için potansiyel bir ağ geçididir. Onlar için Nesnelerin İnterneti, potansiyel fırsatlar ve gösteriş için bir alan ormanıdır. Örneğin, üreticileri tarafından ticari müşterilere satılacak bu akıllı arabaların pazarı 2030 yılına kadar 750 milyar dolara kadar çıkabilir. Bu da risk verilerinin raporlanmasını engelleyebilecek yasadışı filtreler için yeraltı talebi yaratacaktır. veya siber suçlulara Akıllı araç sürüş kayıtlarından veri silebilen kiracılar. Dolayısıyla IoT ile ilgili bilgiler siber suç dünyasında sıcak bir meta haline gelecek ve şirketleri veri sızıntısına veya sabotaja yol açabilecek güvenlik açıklarına dikkat etmeye yönlendirecek.

Bu verilerin saldırıya uğramasını önlemek için otomobil endüstrisi ve güvenlik satıcılarının, bağlantılı tüm araçlar için endüstri standardı haline gelebilecek bir işletim sistemi geliştirmeye başlamak için birlikte çalışması gerekecek. Bu da güvenlik özelliklerini standartlaştırmaya yardımcı olacaktır.

Tedarik Zinciri Saldırıları

Küresel pandeminin ortaya çıkması, tedarik zincirlerinin güvenliğinin nasıl ihmal edildiğini göstermiştir. 2021’de, tedarik zincirinde büyük markaları, özellikle de Kaseya BT yönetim platformunu hedef alan birkaç fidye yazılımı saldırısı gerçekleşti. Şirketler bu alanda işlerini genişlettikçe küresel tedarik zincirleri dörtlü şantaj teknikleriyle hedef alınacak.

Şirketler çeşitlendirme yoluyla tedarik zinciri geliştirme süreçlerine yatırım yaparken, istemeden de olsa güvenlik tehditleri oluşturabilirler. Yeni satıcılar, gerçek ihtiyaçlarınızı karşılamayabilecek veya bulut güvenliğine öncelik vermeyebilecek güvenlik politikalarına sahip bulut hizmetleri ve uygulamaları sunabilir. Kurumsal ortamların güvenliği tehlikeye girdiğinde, AaaS aracıları siber suçlulara geçerli kimlik bilgileri satabilir.

Trend Micro analistleri ayrıca, fon toplamak için kullanılacak dört yönlü bir şantaj dalgası olacağını tahmin ediyor. Bu şunları içerecektir: fidye için kritik verilerin tutulması, verilerin ifşa edilmesine yönelik tehditler ve bir güvenlik ihlaliyle ilgili bilgilerin yayılması ve kurumsal müşterilere ve tedarik zincirine veya tedarikçi ortaklarına saldırma tehditleri. Bu nedenle şirketler tedarik zinciri güvenlik stratejilerini uygularken güvene dayalı olmayan bir yaklaşım kullanmalıdır.

Yapay zeka, siber güvenlik stratejisinin vazgeçilmez bir bileşenidir

Yapay zeka (AI), günümüzde güvenlik endüstrisinde yaygın olarak kullanılmaktadır. Gittikçe daha fazla müşteri yapay zekanın değerini anlıyor ve onu çeşitli senaryolarda kullanmak için yeni alanlar buluyor. ARTR, otomatik olay bildirimleri ve yanlış alarm bastırma sistemlerine ek olarak, kişisel koruyucu ekipmanların tespiti, yaşlılardan düşmelerin önlenmesi, mayın tarlalarının tespiti ve çok daha fazlası dahil olmak üzere AI da yaygın olarak kullanılmaktadır. Güvenlik endüstrisindeki üreticiler, üretilen cihazları giderek artan bir şekilde üçüncü taraflarca kullanılabilir hale getirdiğinden ve ayrıca bireysel ihtiyaçlarına göre uyarlanmış kendi AI algoritmalarını oluşturup paylaşabilecekleri açık müşteri platformları başlattığından, işbirliği yapma konusunda daha fazla isteklilik görüyoruz. .

Yapay zeka, güvenlik endüstrisinin dönüşümünü yönlendiren temel teknolojilerden biridir. Algoritmaların gelişmesi, hesaplama gücünün artması ve son yıllarda yarı iletken teknolojisindeki yeni gelişmelerin mümkün kıldığı yongaların maliyetinin düşmesi sayesinde, yapay zeka kullanımı giderek temel işlevler ve kabul edilen işlevler haline geldi. Hikvision raporunda okuduğumuz gibi, endüstrinin tüm sektörleri tarafından, bu nedenle “zekanın yayılmasını Yapay zeka her yerde” öngörmek için temelimiz var.

Yapay zeka ve Nesnelerin İnterneti (IoT), dijitalleşmeyi ilerletecek ve çeşitli endüstriyel sektörlere nüfuz edecek.

Güvenlik sektörü, gözetim kameralarının ve diğer güvenlik cihazlarının giderek yaygınlaşması sayesinde görüntüleme olanaklarını zenginleştiren Nesnelerin İnterneti çözümlerini kullanır. Bugün, güvenlik endüstrisinin sınırları bulanık ve fiziksel güvenlik alanının çok ötesine uzanıyor. Bu arada, AI teknolojisinin yaygınlaşması, bağlı cihazların Nesnelerin İnterneti dünyasında akıllı “nesneler” haline gelmesine olanak tanır. Yapay zeka ve Nesnelerin İnterneti veya bizim adıyla AIoT’nin birleşimi, güvenlik sektörlerini bir sonraki seviyeye taşıyor, kuruluşlardaki iş akışlarını ve prosedürleri otomatikleştiriyor ve enerji, lojistik, imalat, perakende gibi sektörlerde dijital dönüşümü destekliyor. , eğitim, sağlık vb. AIoT, endüstrinin güvenlik cihazları ve sistemleri için yeni uygulama alanlarını hızla geliştirmesi için daha fazla fırsat sağlar.Halihazırda güvenlik cihazları, radar, havadan lazer tarama, sıcaklık ölçümü, nem sensörleri ve gaz sızıntısı algılama işlevleri dahil olmak üzere yeni ve güçlü görüntüleme teknolojileriyle giderek daha fazla donatılıyor. Yeni cihazlar, sadece birkaç yıl öncesine göre, onları halletmek için birçok farklı cihaza ihtiyaç duyulduğunda, güvenlik işlevlerini yerine getirirken, aynı zamanda giderek daha hızlı gelişen bir dünyada gerekli olan diğer akıllı işlevleri de yerine getiriyorlar. Sıcaklık ölçümü, nem sensörleri ve gaz kaçağı tespiti. Yeni cihazlar, sadece birkaç yıl öncesine göre, onları halletmek için birçok farklı cihaza ihtiyaç duyulduğunda, güvenlik işlevlerini yerine getirirken, aynı zamanda giderek daha hızlı gelişen bir dünyada gerekli olan diğer akıllı işlevleri de yerine getiriyorlar.Sıcaklık ölçümü, nem sensörleri ve gaz kaçağı tespiti. Yeni cihazlar, sadece birkaç yıl öncesine göre, onları halletmek için birçok farklı cihaza ihtiyaç duyulduğunda, güvenlik işlevlerini yerine getirirken, aynı zamanda giderek daha hızlı gelişen bir dünyada gerekli olan diğer akıllı işlevleri de yerine getiriyorlar.

Entegre sistemler veri silolarını ortadan kaldıracak

Uyumsuz sistemlerde veya gruplarda depolanan ayrıştırılmış veriler ve bilgiler, bilgi paylaşımı ve işbirliği önünde engeller oluşturarak yönetim personelinin iş hakkında kapsamlı bir görüş elde etmesini engeller. Bu alanda, farklı bilgi sistemlerini birleştirmeye dayalı bir yaklaşım işe yarayacaktır – veri silolarının ortadan kaldırılmasını sağlayabilir. Özel kurumlarda ve kamu hizmeti sektöründe çalışan çalışanlar elbette bunlardan kurtulmaya heveslidir. Güvenlik endüstrisinin, görüntüleme, erişim kontrolü, alarmlar, yangın önleme ve acil durum yönetimi dahil ancak bunlarla sınırlı olmamak üzere, mümkün olan her yerde sistemleri birbirine bağlamaya çalıştığı açıktır. Ek olarak, güvenlikle doğrudan ilgili olmayan daha fazla sistem var. insan kaynakları ve finansal sistemler,

Günün herhangi bir saatinde, tüm hava ve fiziksel koşullarda mükemmel kalitede güvenlik kasası görselleştirmesi standart olacaktır.

Güvenlik kameraları söz konusu olduğunda, en önemli şey görüntünün netliğini korumak ve farklı hava koşulları da dahil olmak üzere her koşulda 24 saat olayları kaydetmektir. Alacakaranlık teknolojisi ile donatılmış, görüntüyü akşam ve gece de renkli ve yüksek çözünürlüklü olarak kaydeden kameralar piyasada oldukça popülerdir. Hikvision uzmanları, teknik olarak gelişmiş modellerin (4K, değişken odak uzaklığı ve PTZ gibi) yelpazesinin genişlediğini belirtiyor. Ek olarak, özellikle kötü hava koşullarında güvenlik kameralarının daha net olmasını sağlamak için yüksek performanslı görüntüleme sensörleri, akıllı sinyal işleme teknolojisi (ISP) ve yapay zeka algoritmaları kullanılır. doğru görüntüler

Görüntüleme teknolojisi söz konusu olduğunda amaç, yeni kameralara birden fazla lens takmaktır. Tek lensli kameralar, büyük nesneler olması durumunda uzaktan veya panoramik görünümden ayrıntıları yakalayamaz. Bu iki özellikten sadece birini sunar. Bununla birlikte, tek bir kamerayı birkaç lensle donatmak, aynı anda panoramik ve ayrıntılı görüntüleri kaydetmenize ve büyük boyutlu bir tesisin bazı öğelerinin yakın plan görüntüsünü elde etmenize olanak tanıyarak, havaalanları, limanlar, toplu taşıma istasyonları gibi tesislerde kullanılmasına izin verir. otoparklar, stadyumlar ve spor alanları.

Biyometrik erişim kontrolü güvenliği artıracak

Yetkili erişim kontrolü son on yılda önemli ölçüde değişti ve anahtarların yerini PIN kodları ve kimlik kartları aldı. Bugün, parmak izleri ve parmak izleri için değil, aynı zamanda yüz ve iris için biyometrik kimlik doğrulama, erişim kontrol pazarını fırtına gibi alıyor. Biyometrik erişim kontrolü, daha fazla güvenlik ve verimlilik de dahil olmak üzere bir dizi fayda sağlar, ancak aynı zamanda kimliğe bürünme olasılığını da azaltır. Doğrulama yalnızca saniyeler sürer – hatta bir saniyenin kesirleri kadar – ve fiziksel temastan kaçınır. İris, el izi ve yüz doğrulaması, pandeminin bir sonucu olarak giderek daha fazla arzu edilen temassız erişim kontrolü sağlıyor.

Çevresel üretim ve düşük emisyonlar

Güvenlik dahil tüm sektörler, düşük enerji tüketimine sahip ürünleri tercih ediyor, örneğin müşteriler giderek daha fazla güneş enerjili kameralar arıyor. Bu arada, CO2 emisyon standartlarını sıkılaştıran yerel mevzuat, yönetmelikler ve politikalar, şirketleri operasyonlarında ve üretimlerinde daha çevre dostu plastiklerin kullanımı da dahil olmak üzere çevre dostu uygulamaları kullanmaya ve ayrıca enerji verimli tasarımları üretim süreçlerinin ihtiyaçlarına uyarlamaya zorluyor. . .

Etkili bir siber güvenlik stratejisini nasıl oluştururuz?

Her şey güvenlik endüstrisinin kendini yeniden tanımladığını gösteriyor. Geleneksel güvenlik önlemlerinden sapar ve topluluklara, işletmelere ve toplumlara analiz ve sürdürülebilirlik konusunda yeni ilerlemeler sağlayacak yeni güvenlik alanlarında faaliyetler geliştirir.

Trend Micro uzmanları, kuruluşlara, aşağıdakileri içermesi gereken, kesintilere ve güvenlik ihlallerine karşı bağışık olan çok katmanlı bir siber güvenlik stratejisi geliştirmelerini tavsiye eder:

• Güvenlik Temellerine Geri Dön

• Bir güvensizlik yaklaşımı kullanın

• Sunucu güvenliğini artırın ve erişim kontrol mekanizmalarını kullanın

• Vizyona öncelik verin

• Doğru çözümler ve uzmanlık düzeyiyle daha etkili güvenlik özelliklerine geçin

 

Related Articles

الأمن الإلكتروني

الأمن السيبراني 2022 المشهد قبل المعركة 

الأمن السيبراني 2022 المشهد قبل المعركة 

كيف يتعامل رواد الأعمال البولنديون مع الحلقة الأضعف في سلسلة الأمن السيبراني – إهمال الموظفين؟ ما هو الأكثر أهمية في مجال الأمن السيبراني في عام 2022؟


الأمن السيبراني 2022. المشهد قبل المعركة
TheDigitalArtist / 7726 صورة / Pixabay
 

البولنديون عنيدون ليس فقط عند التطعيم ضد COVID-19. هناك حكاية قديمة عن Stańczyk ، والتي أثبتت أن كل بولندي هو طبيب وأن المسعفين المتعلمين ليسوا سلطات بالنسبة لنا. وينطبق الشيء نفسه عندما يتعلق الأمر بالأمن السيبراني – فالاستنتاج واضح بعد النظر في نتائج دراسة بتكليف من Sophos. وهكذا ، على الرغم من حقيقة أنه وفقًا لـ 48٪ من الموظفين البولنديين ، تحتاج الشركات إلى قواعد الأمن السيبراني ، فإن 42٪ فقط من الموظفين يعلنون معرفتهم بهذه القواعد والامتثال لها. في الوقت نفسه ، يعترف 10٪ من الموظفين بأنهم لا يمتثلون لسياسة أمن الشركة ، على سبيل المثال عندما يكونون في عجلة من أمرهم. الموظفون البولنديون أكثر تشككًا في الحلول الوقائية من المستجيبين من جمهورية التشيك والمجر – يشك ما يصل إلى 7٪ من البولنديين في ضرورة تنفيذها.

ربما تكون هذه مفارقة بسبب الضمانات الجيدة التي تستخدمها الشركات التي توظف المشككين. قد يبدو هذا المنطق الملتوي كالتالي: لن أضيع الوقت على سبيل المثال في المصادقة المزدوجة ، لأنه لم يحدث شيء على الإطلاق ، إنها مبالغة مع هؤلاء المتسللين. كم عدد الموظفين يفكر بهذه الطريقة؟ بل الحقيقة هي: لم يحدث شيء لأن الشركات لا تدخر المال على الأمن السيبراني. إنه سباق تسلح دائم حيث يجلب كل اتجاه تكنولوجي جديد معه نوعًا جديدًا من الهجوم. سيشمل مجرمو الإنترنت تغيير الاستراتيجيات وانتظر. بما في ذلك الاختبار واتباع الاتجاهات التكنولوجية. يجب أن تركز الشركات على تأمين الخوادم بقواعد صارمة للتحكم في تكوينها وتشغيل التطبيقات.

تحقق أيضًا من:

ومع ذلك ، هذا لا يعني أن المتسللين لن يستخدموا أساليب مجربة لهجمات التصيد الاحتيالي. الرجل هو دائما أضعف عنصر في نظام الأمن.

العمل في السحابة وأمانها – نموذج الثقة المعدومة

أدى الوباء إلى تسريع انتقال الأفراد والشركات في جميع أنحاء العالم إلى الحوسبة السحابية. في أوقات العمل عن بُعد ، لم يعد بإمكاننا تخيل إدارة شركة (أو حتى حياة خاصة) بدون حلول سحابية. مع تزايد عدد الشركات والأفراد الذين يستخدمون السحابة ، أصبحت السحابة هدفًا متكررًا للهجمات. ثانيًا ، تطالب جميع المؤسسات بالمنصات والخدمات التي توفر سهولة الاستخدام وإدارة الموارد المحدودة والتهيئة غير المعقدة والتي يمكن التحكم فيها. تعتبر الخدمات السحابية التي تقدم هذه الوظائف قيّمة للغاية. لا تتطلب البنية التحتية السحابية صيانة الخادم المحلي أو البرنامج. يمكن للمستخدمين التحقق بسهولة من حالة الأصول والمؤسسة في الوقت الفعلي ، والحصول بسرعة على إشعارات حول أحداث الأمان والإنذار ، وأيضًا الاستجابة لحالات الطوارئ باستخدام تطبيق الهاتف المحمول فقط. توفر صناعة الأمن السحابي إمكانية دعم العملاء عن بُعد في تكوين الأجهزة ، وإزالة الفيروسات ، والحفاظ على أمان الأنظمة وزيادته ، فضلاً عن تقديم خدمات ذات قيمة مضافة.

لذلك ، كلما احتجت إلى تذكر المزيد حول أمان السحابة. اليوم ، “الثقة المعدومة” هي نهج ألفا وأوميغا لأمن السحابة. على الرغم من أن أصولها تعود إلى عام 2010 ، إلا أن نهج “عدم الثقة” لم يكتسب شعبية كبيرة إلا في السنوات الأخيرة. تم تصميم المبادرة الإستراتيجية لمنع خرق البيانات من خلال القضاء على الثقة في بنية شبكة المؤسسة. إن مفهوم “الثقة الصفرية” مشتق من فلسفة “لا تثق وتحكم دائمًا”.

وفقًا لخبراء Hikvision ، فإن نهج “عدم الثقة” سيؤكد على أهمية الأمن السيبراني ، خاصة في عالم إنترنت الأشياء والواقع المعزز والواقع الافتراضي. تم مؤخرًا إدخال المزيد من لوائح أمان البيانات والخصوصية الأكثر تقييدًا في الأسواق العالمية الرئيسية ، بما في ذلك لائحة حماية البيانات في الاتحاد الأوروبي وقانون حماية البيانات الصيني ، والتي تفرض متطلبات أكبر على الأمن السيبراني. أقنعتنا هجمات الابتزاز ضد العديد من الشركات لإلغاء حظر الوصول إلى البيانات في عام 2021 بما لا يدع مجالاً للشك أن الشركات في كل صناعة تحتاج إلى تعزيز بنية أمان الشبكة الخاصة بها وتقديم أمان إضافي للشبكة.

تطور فيروسات الفدية

وبحسب مؤلفي التقرير “الجديد قادم. تنبؤات Trend Micro الأمنية لعام 2022 “، ستصبح الخوادم الهدف الأساسي لهجمات برامج الفدية.

تتطور برامج الفدية باستمرار. تعتبر الأنظمة الطرفية الهدف الرئيسي للهجمات ، لكن المتسللين يركزون الآن على الخدمات غير المحمية وخروقات بروتوكول الأمان المرتبطة بها. يزيد العمل الهجين من عدد نقاط الهجوم المحتملة ، مما يجعل عمل فرق الأمن أكثر صعوبة من أي وقت مضى. من المتوقع أن يشن المهاجمون هجمات مستهدفة وواضحة بشكل متزايد. تتزايد شهية مجرمي الإنترنت ، ولديهم أيضًا أساليب أكثر حداثة وتطورًا لكسر الأمن.

لحماية الأنظمة والبيئات الهامة من هجمات برامج الفدية ، يجب على المؤسسات تنفيذ أفضل ممارسات أمان الخادم واتباع إرشادات أمان الخادم التي تنطبق على جميع الأنظمة والتطبيقات ذات الصلة.

المخاطر المتعلقة بتنفيذ إنترنت الأشياء

كل جهاز متصل بالإنترنت هو بوابة محتملة للمجرمين. بالنسبة لهم ، إنترنت الأشياء عبارة عن غابة من الفرص المحتملة ومجال للتباهي. على سبيل المثال ، قد يصل سوق بيع هذه السيارات الذكية من قبل مصنعيها للعملاء التجاريين إلى قيمة تصل إلى 750 مليار دولار أمريكي بحلول عام 2030. سيؤدي هذا بدوره إلى إنشاء طلب تحت الأرض لفلاتر غير قانونية يمكن أن تمنع الإبلاغ عن بيانات المخاطر ، أو لمجرمي الإنترنت المستأجرين الذين يمكنهم حذف البيانات من سجلات قيادة المركبات الذكية. لذلك ستصبح المعلومات المتعلقة بإنترنت الأشياء سلعة ساخنة في عالم الجريمة السيبرانية ، مما يدفع الشركات إلى الانتباه إلى الثغرات الأمنية التي قد تؤدي إلى تسرب البيانات أو التخريب.

لحماية هذه البيانات من الاختراق ، ستحتاج صناعة السيارات وبائعي الأمن إلى العمل معًا للشروع في تطوير نظام تشغيل يمكن أن يصبح معيار الصناعة لجميع المركبات المتصلة. وهذا بدوره سيساعد في توحيد ميزات الأمان.

هجمات سلسلة التوريد

أظهر ظهور الوباء العالمي كيف تم إهمال أمن سلاسل التوريد. في عام 2021 ، كان هناك العديد من هجمات الفدية على سلسلة التوريد التي استهدفت العلامات التجارية الكبرى – وأبرزها منصة إدارة Kaseya لتكنولوجيا المعلومات. لذلك سيتم استهداف سلاسل التوريد العالمية من خلال تقنيات الابتزاز الرباعية حيث تقوم الشركات بتوسيع أعمالها في هذا المجال.

نظرًا لأن الشركات تستثمر في عمليات تطوير سلسلة التوريد من خلال التنويع ، فقد تخلق أيضًا تهديدات أمنية دون قصد. قد يقدم البائعون الجدد خدمات وتطبيقات سحابية بسياسات أمان قد لا تلبي احتياجاتك الفعلية أو قد لا تعطي الأولوية لأمن السحابة. بمجرد أن يتم اختراق أمان بيئات الشركات ، يمكن لوسطاء AaaS بيع بيانات اعتماد صالحة لمجرمي الإنترنت.

يتوقع محللو Trend Micro أيضًا أنه ستكون هناك موجة من الابتزاز الرباعي الذي سيتم استخدامه لجمع الأموال. وسيشمل ذلك: الاحتفاظ بالبيانات الهامة للحصول على فدية ، والتهديدات بالكشف عن البيانات ونشر المعلومات حول خرق أمني ، والتهديدات بمهاجمة عملاء الشركة وسلسلة التوريد أو شركاء الموردين. لذلك يجب على الشركات استخدام نهج عدم الثقة عند تنفيذ إستراتيجية أمان سلسلة التوريد الخاصة بهم.

الذكاء الاصطناعي عنصر لا غنى عنه في استراتيجية الأمن السيبراني

يستخدم الذكاء الاصطناعي (AI) على نطاق واسع في صناعة الأمن اليوم. المزيد والمزيد من العملاء يقدرون قيمة الذكاء الاصطناعي ويجدون مجالات جديدة لاستخدامه في مجموعة متنوعة من السيناريوهات. بالإضافة إلى ARTR ، وإخطارات الأحداث التلقائية وأنظمة قمع الإنذارات الكاذبة ، يتم استخدام الذكاء الاصطناعي أيضًا على نطاق واسع ، بما في ذلك الكشف عن معدات الحماية الشخصية ، ومنع السقوط من كبار السن ، واكتشاف حقول الألغام وغير ذلك الكثير. نحن نلاحظ أيضًا استعدادًا أكبر للتعاون ، حيث يقوم المصنعون من صناعة الأمن بإتاحة الأجهزة المصنعة بشكل متزايد للاستخدام من قبل أطراف ثالثة ، وكذلك إطلاق منصات عملاء مفتوحة حيث يمكنهم إنشاء ومشاركة خوارزميات الذكاء الاصطناعي الخاصة بهم المصممة وفقًا لاحتياجاتهم الفردية.

الذكاء الاصطناعي هو أحد التقنيات الأساسية التي تقود التحول في صناعة الأمن. بفضل تحسين الخوارزميات ، فضلاً عن زيادة قوة الحوسبة وخفض تكلفة الرقائق ، التي أصبحت ممكنة بفضل التطورات الجديدة في تكنولوجيا أشباه الموصلات في السنوات الأخيرة ، أصبح استخدام الذكاء الاصطناعي تدريجياً الوظائف والوظائف الأساسية المقبولة من قبل جميع قطاعات الصناعة ، لذلك لدينا الأساس للتنبؤ بـ “انتشار الذكاء الاصطناعي في كل مكان” ، قرأنا في تقرير Hikvision.

ستساهم الذكاء الاصطناعي وإنترنت الأشياء (IoT) في تقدم الرقمنة وستتغلغل في مختلف القطاعات الصناعية

تستخدم صناعة الأمن حلول إنترنت الأشياء ، مما يثري إمكانيات التصوير بفضل الاستخدام الشائع بشكل متزايد لكاميرات المراقبة وأجهزة الأمان الأخرى. اليوم ، أصبحت حدود صناعة الأمن غير واضحة وتمتد إلى ما هو أبعد من مجال الأمن المادي. وفي الوقت نفسه ، يتيح انتشار تقنية الذكاء الاصطناعي للأجهزة المتصلة أن تصبح “كائنات” ذكية في عالم إنترنت الأشياء. يؤدي الجمع بين الذكاء الاصطناعي وإنترنت الأشياء ، أو كما نطلق عليه AIoT ، إلى نقل الصناعات الأمنية إلى المستوى التالي ، وأتمتة تدفقات العمل والإجراءات في المؤسسات ، ودعم التحول الرقمي في صناعات مثل الطاقة واللوجستيات والتصنيع وتجارة التجزئة والتعليم ، الرعاية الصحية ، إلخ. يوفر AIoT مزيدًا من الفرص للصناعة للتطوير السريع لمجالات تطبيقات جديدة لأجهزة وأنظمة الأمان. في الوقت الحالي ، يتم تجهيز أجهزة الأمان بشكل متزايد بتقنيات تصوير جديدة وقوية ، بما في ذلك وظائف الرادار والمسح بالليزر المحمول جواً وقياس درجة الحرارة وأجهزة استشعار الرطوبة واكتشاف تسرب الغاز. تؤدي الأجهزة الجديدة العديد من المهام أكثر مما كانت عليه قبل بضع سنوات فقط ، عندما كانت هناك حاجة إلى العديد من الأجهزة المختلفة للتعامل معها ، فإنها تفي بوظائف الأمان ، ولكنها تؤدي أيضًا وظائف ذكية أخرى ضرورية في العالم النامي الأسرع من أي وقت مضى. قياس درجة الحرارة وأجهزة استشعار الرطوبة وكشف تسرب الغاز. تؤدي الأجهزة الجديدة العديد من المهام أكثر مما كانت عليه قبل بضع سنوات فقط ، عندما كانت هناك حاجة إلى العديد من الأجهزة المختلفة للتعامل معها ، فإنها تفي بوظائف الأمان ، ولكنها تؤدي أيضًا وظائف ذكية أخرى ضرورية في العالم النامي الأسرع من أي وقت مضى. قياس درجة الحرارة وأجهزة استشعار الرطوبة وكشف تسرب الغاز. تؤدي الأجهزة الجديدة العديد من المهام أكثر مما كانت عليه قبل بضع سنوات فقط ، عندما كانت هناك حاجة إلى العديد من الأجهزة المختلفة للتعامل معها ، فإنها تفي بوظائف الأمان ، ولكنها تؤدي أيضًا وظائف ذكية أخرى ضرورية في العالم النامي الأسرع من أي وقت مضى.

سوف تقضي الأنظمة المتكاملة على صوامع البيانات

البيانات والمعلومات المفككة والمخزنة في أنظمة أو مجموعات غير متوافقة تخلق حواجز أمام مشاركة المعلومات والتعاون ، مما يمنع موظفي الإدارة من اكتساب رؤية شاملة للأعمال. في هذا المجال ، سيعمل النهج القائم على الجمع بين أنظمة المعلومات المتنوعة – فقد يسمح بالتخلص من صوامع البيانات. من المؤكد أن الموظفين العاملين في المؤسسات الخاصة وقطاعات الخدمات العامة حريصون على التخلص منهم. من الواضح أن صناعة الأمن تسعى جاهدة لربط الأنظمة حيثما كان ذلك ممكنًا ، بما في ذلك على سبيل المثال لا الحصر ، في مجالات التصوير والتحكم في الوصول والإنذارات والوقاية من الحرائق وإدارة الطوارئ. بالإضافة إلى ذلك ، هناك المزيد والمزيد من الأنظمة التي لا تتعلق مباشرة بالأمن ، بما في ذلك. الموارد البشرية والأنظمة المالية ،

سيكون تصور حالة السلامة ذات الجودة الممتازة معيارًا في جميع الأحوال الجوية والظروف المادية ، في أي وقت من اليوم

في حالة كاميرات المراقبة فإن الأهم هو الحفاظ على وضوح الصورة وتسجيل الأحداث على مدار 24 ساعة في جميع الظروف بما في ذلك الظروف الجوية المختلفة. الكاميرات المجهزة بتقنية الشفق ، وتسجيل الصورة بالألوان وبدقة عالية أيضًا في المساء والليل ، تحظى بشعبية كبيرة في السوق. لاحظ خبراء Hikvision أن خبراء Hikvision لاحظوا أن نطاق النماذج المتقدمة تقنيًا (مثل 4K ، البعد البؤري المتغير و PTZ) آخذ في التوسع. بالإضافة إلى ذلك ، يتم استخدام مستشعرات التصوير عالية الأداء لضمان وضوح أكبر لكاميرات المراقبة في ظروف الرؤية السيئة – خاصة في الظروف الجوية السيئة ، وتكنولوجيا معالجة الإشارات الذكية (ISP) وخوارزميات الذكاء الاصطناعي ، والتي بفضلها تستطيع الكاميرات تسجيل صور واضحة ودقيقة.

عندما يتعلق الأمر بتكنولوجيا التصوير ، فإن الهدف هو تركيب عدسات متعددة في الكاميرات الجديدة. لا تستطيع الكاميرات ذات العدسة الواحدة التقاط التفاصيل من مسافة أو رؤية بانورامية في حالة الأجسام الكبيرة. أنها تقدم واحدة فقط من هاتين الميزتين. ومع ذلك ، فإن تجهيز كاميرا واحدة بالعديد من العدسات يتيح لك تسجيل مناظر بانورامية ومفصلة في وقت واحد ، والحصول على صورة مقربة لبعض عناصر منشأة كبيرة الحجم ، مما يسمح باستخدامها في مرافق مثل المطارات والموانئ ومحطات النقل ، مواقف السيارات والملاعب والملاعب الرياضية.

التحكم في الوصول البيومتري سيحسن الأمن

لقد تغير التحكم في الوصول المصرح به بشكل كبير على مدار العقود الماضية ، وتم استبدال المفاتيح بأكواد PIN وبطاقات التعريف. واليوم ، فإن المصادقة البيومترية لبصمات الأصابع وبصمات اليد ، ولكن أيضًا على الوجه وقزحية العين ، تأخذ سوق التحكم في الوصول عن طريق العاصفة. يجلب التحكم في الوصول بالمقاييس الحيوية عددًا من الفوائد ، بما في ذلك قدر أكبر من الأمان والكفاءة ، ولكنه يقلل أيضًا من احتمالية انتحال الهوية. يستغرق التحقق ثوانٍ فقط – حتى أجزاء من المئات من الثانية – ويتجنب الاتصال الجسدي. توفر القزحية وبصمة اليد والتحقق من الوجه تحكمًا في الوصول بدون تلامس ، والذي أصبح مرغوبًا فيه أكثر فأكثر نتيجة للوباء.

الإنتاج البيئي وانبعاثات منخفضة

تفضل جميع الصناعات ، بما في ذلك الأمن ، المنتجات ذات الاستهلاك المنخفض للطاقة ، على سبيل المثال ، يبحث العملاء بشكل متزايد عن الكاميرات التي تعمل بالطاقة الشمسية. وفي الوقت نفسه ، تجبر التشريعات واللوائح والسياسات المحلية التي تشدد معايير انبعاثات ثاني أكسيد الكربون الشركات على استخدام ممارسات صديقة للبيئة في عملياتها وإنتاجها ، بما في ذلك استخدام مواد بلاستيكية أكثر صداقة للبيئة ، فضلاً عن تكييف التصاميم الموفرة للطاقة لاحتياجات عمليات الإنتاج. .

كيف نبني إستراتيجية فعالة للأمن السيبراني؟

يبدو أن كل شيء يشير إلى أن صناعة الأمن تعيد تعريف نفسها. إنه ينحرف عن التدابير الأمنية التقليدية ويطور أنشطة في مجالات أمنية جديدة من شأنها أن تزود المجتمعات والشركات والمجتمعات بأوجه تقدم جديدة في التحليل والاستدامة.

ينصح خبراء تريند مايكرو المؤسسات بوضع إستراتيجية متعددة الطبقات للأمن السيبراني تكون محصنة ضد الاضطرابات وخروقات الأمن ، والتي يجب أن تشمل:

• العودة إلى أساسيات الأمن

• استخدام نهج انعدام الثقة

• تعزيز أمن الخادم واستخدام آليات التحكم في الوصول

• إعطاء الأولوية للرؤية

• الانتقال إلى ميزات أمان أكثر فاعلية بالحلول المناسبة ومستوى الخبرة

 

Related Articles

Back to top button