Schneider Electric: Software- und Dienstsicherheit

Wir erleben eine Zeit, die von vielfältigen Ereignissen geprägt ist, die direkt oder indirekt, dauerhaft oder vorübergehend das Geschäft in verschiedenen Bereichen und Gesellschaftsbereichen beeinflusst haben. Die bereits aktuelle digitale Transformation in allen Branchen wurde durch die Covid-19-Pandemie deutlich beschleunigt.

Unternehmen werden besser gerüstet, um künftigen Herausforderungen und Bedrohungen so effektiv wie möglich zu begegnen. Allerdings fiel vielen der Wechsel nicht leicht. Der Mangel an Fachpersonal in IT-Abteilungen und der Mangel an Ressourcen, die für die täglichen Aktivitäten in der Wartung der physischen Infrastruktur erforderlich sind, insbesondere im Bereich der Sicherheit und ihrer Überwachung und Verwaltung, waren signifikant vertreten.

Darüber hinaus wenden sich IT-Führungskräfte zunehmend der digitalen Transformation zu Kante Lösungen, die aus lokalen Servern, Sensoren, intelligenten Maschinen und anderen Geräten bestehen, die unabhängig voneinander oder in Verbindung mit ihnen arbeiten Wolke-wenn. Edge-Computing Es bietet ihnen eine Reihe von Vorteilen, wie z. B. reduzierte Netzwerklatenz, niedrigere Betriebskosten, Datenverarbeitung in Echtzeit und Bandbreiteneinsparungen. Einige Organisationen sind jedoch mit zunehmenden Sicherheitsbedrohungen konfrontiert (Mangel an physischer Sicherheit, Probleme der unzureichenden Verwaltung geografisch verteilter Infrastrukturen, die die IT „am Rande“ unterstützen, Mangel an Personal vor Ort) und verknüpfen Edge-Computing mit ihnen.

Wir sind uns bewusst, wie sehr die Geschäftskontinuität von der Kontinuität des Datenflusses abhängt, sei es traditionell Daten Zentren bzw Kante Lösungen.

Dabei spielt eine gut geplante und sichere IT-Infrastruktur eine wichtige Rolle

Es ist klar, dass ein wichtiger Teil der Kette zur Gewährleistung der Kontinuität von Diensten und Geschäften die Überwachung und Verwaltung der unterstützenden IT-Infrastruktur ist, die für Stromversorgung, Kühlung und physische Sicherheit von IT-Geräten zuständig ist.

EcoStruxure Die IT führt die Antworten auf all diese Herausforderungen zusammen. Es handelt sich um eine Softwarelösung des Unternehmens Schneider Electric für das Infrastrukturmanagement Daten Center, dessen Schwerpunkt auf Cloud-Software und Cybersicherheitsproblemen liegt, mit denen Endbenutzer konfrontiert sind.

EcoStruxure IT Expert ist eine zuverlässige, intelligente und umfassende Lösung, die von jedem intelligenten Gerät aus verfügbar ist

Tatsächlich handelt es sich um eine IoT-fähige Softwareplattform (Internet der Dinge), offen für Produkte anderer Hersteller, was es dem Benutzer ermöglicht, alle Parameter des Systems rund um die Uhr zu sehen, wo immer er sich befindet.

Abhängig von den Bedürfnissen des Benutzers, EcoStruxure Die IT bietet mehrere Module an, von denen einige der Überwachung und Verwaltung der Infrastruktur dienen Daten an der Kante (EcoStruxure ES Experte Anwendung an Wolke-in der nach dem Software Model as a Service (SaaS) an den Nutzer geliefert wird), dann das Modul für Planung, Modellierung und Asset ManagementEcoStruxute ES Berater) sowie Dienstleistungen EcoStruxure Asset Advisor, wo Experten aus Schneider Electric– und überwachen Sie Ihre kritische IT-Infrastruktur (unterbrechungsfreie Stromversorgung und Präzisionskühlsysteme) und geben Sie eine Vielzahl nützlicher Empfehlungen zur Verbesserung ihrer Sicherheit, Zuverlässigkeit und Leistung.

PCPress.rs-Bild

Ständige Überwachung

An Benutzer Wolke EcoStruxure ES Experte Das Infrastrukturüberwachungssystem bietet eine zuverlässige, intelligente und umfassende Lösung, auf die von jedem intelligenten Gerät mit Internetzugang und von jedem Standort aus zugegriffen werden kann, ohne dass ein VPN-Zugriff erforderlich ist. Sicherheitsproblem, egal wie viel wir über Lösungen sprechen Wolke– Nun, so neu ist es nicht mehr, aber wir treffen immer wieder Nutzer, die noch Zweifel an der Sicherheit dieses Modells und der Sicherheit ihrer Daten haben, wenn sie ihren “physischen” Besitz verlassen. Sicherlich nicht ohne Grund. Cyber Angriffe stellen ein großes Risiko für jedes Unternehmen auf dem Weg zur digitalen Transformation dar, sodass wir möglicherweise auf Überlegungen stoßen, als die das IoT aus Sicherheitssicht angesehen wird Internet der Bedrohungen!! Das ist einer der Gründe, warum u Schneider Electric-bei der Festlegung einer Strategie bzgl Cyber Sicherheit ist einer der Imperative und Prioritäten, denn sichere Software bedeutet auch sicheren Service.

Damit die Daten verarbeitet werden können EcoStruxure ITE-Software in der Cloud und auf den Bildschirmen von Computern und Mobiltelefonen präsentiert wurde, muss das lokale Netzwerk der Benutzer verlassen. Deshalb spezielle Teams in Schneider– Sie beschäftigen sich ständig mit Cybersicherheit, um zu schützen: das Benutzernetzwerk vor unbefugtem Zugriff, das gesamte Produkt und die Privatsphäre der Daten auf die raffinierteste Weise. Die Abwehr von Cyber-Bedrohungen erfordert einen starken Angriff! Um im Kampf gegen Cyber-Bedrohungen einen Vorteil zu erzielen, müssen wir wirklich aktiv werden und die notwendigen Maßnahmen ergreifen, um einen offensiven Ansatz zu erreichen. In diesem Sinne haben wir u Schneider– Wir glauben, dass wir unsere Kunden auf ihrem Weg zur Cybersicherheit unterstützen können. Schneider Electric widmet sich der Entwicklung und dem Testen seiner Anwendung gegen alle bekannten Sicherheitsbedrohungen, um die Datensicherheit für seine Benutzer zu gewährleisten.

PCPress.rs-Bild

Zu diesem Zweck stellt das Unternehmen ständig ethische Hacker ein, deren Aufgabe es ist, die Widerstandsfähigkeit zu testen EcoStruxure IT-Plattformen, daher ist ihre Verbesserung ein kontinuierlicher Prozess. Für Entwickler, die an der Anwendungsentwicklung arbeiten, werden regelmäßige sicherheitsbezogene Schulungen sowie strenge Regeln für die Validierung von Codeänderungen oder auf Infrastrukturebene durchgeführt. Zusätzliche Schutzebenen sind die obligatorische Multi-Faktor-Authentifizierung beim Einloggen in die Plattform, die obligatorische Anwendung komplexer Passwörter und hohe Standards der Datenverschlüsselung. Daten werden sicher übertragen EcoStruxure IT-Plattformen, die ein spezialisiertes Gateway verwenden, das ein Hardwaregerät und eine virtuelle Variante sein kann Gerät-und die auf dem virtuellen Server installiert ist. Um die Sicherheit des Standorts des Benutzers nicht zu gefährden, EcoStruxure ES Tor verwendet eine Einweg-Ausgangsverbindung und kommuniziert nur mit EcoStruxure ES Wolke-om. Alle Anfragen, die damit einhergehen Torwerden mit einem eindeutigen privaten Schlüssel signiert, der während der Installation erstellt und in gespeichert wird Tor-u, was eine falsche Darstellung verhindert, dh. seine Nachahmung.

Und ständige Verbesserungen

Für Schneider Electric, als Unternehmen mit globalem Einfluss, sind die DSGVO-Vorschriften äußerst wichtig und wir wenden sie konsequent und kompromisslos in unseren Lösungen an. Zur Einhaltung der DSGVO arbeiten wir mit Microsoft Azure ich Amazon Web-Services, unter anderem als Unterauftragsverarbeiter. Dies ist ein weiteres Beispiel dafür, wie wichtig uns die Cybersicherheit ist. Firmen Daten Schneider Electric zeigen, dass 70 Prozent der Geräte eine Schwachstelle aufgrund von Konfiguration oder veralteter Firmware aufweisen. Deshalb ist es drin EcoStruxure Die ITE-Softwareplattform implementierte eine weitere nützliche Funktionalität, und zwar die Bewertung der Sicherheitsstufen der überwachten Geräte. Dies ist eine neue Funktion zur Erkennung von Sicherheitslücken, die Einblicke in potenzielle Risiken bietet, die Unternehmen und Daten gefährden könnten. Im Laufe der Zeit veralten auch die neuesten Geräte, was bedeutet, dass sie in diese Bewertung aufgenommen werden.

Es ist klar, dass die Überwachung der IT-Infrastruktur kein Luxus, sondern eine Notwendigkeit ist, und dies gilt in besonderem Maße Kante Standorte. Besuchen Sie die Seite https://ecostruxureit.com/ und laden Sie noch heute eine Testversion der Software herunter, um sich selbst von den Vorteilen einer solchen Lösung zu überzeugen.

Nützliche Adresse: se.com/rs/sr/

Autor: Dušan Ćirić, Produktanwendungsingenieur – Sichere Stromversorgung


Source: PC Press by pcpress.rs.

*The article has been translated based on the content of PC Press by pcpress.rs. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!