Przejdź do treści
Logo GMV

Main navigation

  • Sektory
    • Icono espacio
      Przemysł kosmiczny
    • Icono Aeronáutica
      Aeronautyka
    • Icono Defensa y Seguridad
      Obronność i bezpieczeństwo
    • Icono Sistemas Inteligentes de Transporte
      Inteligentne systemy transportowe
    • Icono Automoción
      Motoryzacja
    • Icono Ciberseguridad
      Cyberbezpieczeństwo
    • Icono Servicios públicos Digitales
      Cyfrowe usługi publiczne
    • Icono Sanidad
      Opieka zdrowotna
    • Icono Industria
      Przemysł
    • Icono Financiero
      Finanse
    • Icono Industria
      Usługi
    • Wszystkie sektory

    Zaznaczenie

    Slopsquatting
    Slopsquatting – ciche zagrożenie zrodzone z halucynacji LLM
  • Talent
  • O GMV
    • Poznaj naszą firmę
    • Historia
    • Kadra kierownicza
    • Certyfikaty
    • Społeczna odpowiedzialność biznesu
  • Komunikacja
    • Aktualności
    • Wydarzenia
    • Blog
    • Magazyn GMV News
    • Dla mediów
    • Biblioteka mediów
    • Aktualności GMV

Secondary navigation

  • Produkty od A do Z
  • Globalny zasięg GMV
    • Global (en)
    • Hiszpania i Ameryka Łacińska (es - ca - en)
    • Niemcy (de - en)
    • Portugalia (pt - en)
    • Polska (pl - en)
    • Wszystkie biura GMV i strony internetowe
  • Strona główna
Wstecz
New search
Date
Blog
  • Cyberbezpieczeństwo

Cyberbezpieczeństwo centrów kontroli

28/04/2022
  • Drukuj
Podziel się
control centers

Centra kontroli to najbardziej wrażliwe elementy trwającej misji. Są one oczami, uszami, mózgiem i mięśniami wszystkich misji. Wszystko, co dzieje się w trakcie misji, odbywa się właśnie w centrum kontroli. Dlatego tak istotne jest, aby centrum to zachowywało się niezawodnie i było solidnie chronione w obliczu każdego możliwego scenariusza, jaki – w zależności od misji – mógłby zagrozić jego poufności, integralności czy dostępności. Sytuacje zagrożenia mogą pojawić się na skutek celowych ataków (zewnętrznych lub wewnętrznych) albo w następstwie niefortunnych działań użytkowników (takich jak pracownicy, kontrahenci itp.), które były podejmowane w dobrej wierze.

Po przeprowadzeniu dogłębnej analizy ryzyka należy zastosować szereg środków w celu zmniejszenia negatywnego oddziaływania wspomnianych zagrożeń zgodnie z koncepcją tzw. głębokiej obrony. Niejednokrotnie użycie tych środków podyktowane jest również wewnętrznymi bądź zewnętrznymi przepisami, których musi przestrzegać operator lub centrum kontroli.

Problem polega na tym, że centra kontroli mają bardzo specyficzne cechy, które uniemożliwiają zastosowanie rozwiązań powszechnie wykorzystywanych w innych infrastrukturach IT. Wyraźnym tego przykładem jest uwierzytelnianie i autoryzacja użytkownika. W centrach kontroli komputery muszą być zawsze włączone i pokazywać dane telemetryczne, tak aby operatorzy mogli natychmiast wykryć wszelkie anomalie i odpowiednio zareagować. 24-godzinny tryb funkcjonowania wymaga również nieprzerwanego monitorowania i możliwie płynnej zmiany pracowników na stanowiskach. W związku z tym preferowanym modelem działania może być korzystanie przez kontrolerów lub operatorów z kont ogólnych zamiast indywidualnych i ograniczenie do minimum mechanizmów uwierzytelniania.

Niemniej jednak ograniczenie dostępu do stanowisk roboczych w centrum kontroli oraz zapewnienie identyfikowalności to ważne środki odstraszające i wykrywające zagrożenia wewnętrzne (mało prawdopodobne, ale o dużej skali intensywności). Środki te są także skutecznymi mechanizmami poprawy identyfikowalności działań użytkowników, prowadząc do ograniczania złych praktyk i doskonalenia kształcenia operatorów.

Mamy zatem do czynienia z pewną dwoistością: z jednej strony uwierzytelnianie i autoryzacja użytkowników oraz identyfikowalność stanowisk roboczych stanowią istotne elementy kontroli bezpieczeństwa, często obowiązkowej dla zachowania zgodności z przepisami, ale z drugiej strony nie istnieją żadne rozwiązania technologiczne, które pasowałyby do specyficznych cech i właściwości centrów kontroli. Problem tej dwoistości jest zazwyczaj rozwiązywany poprzez wprowadzenie ścisłej fizycznej kontroli dostępu do pomieszczenia centrum, dysponowanie zespołem zaufanych i dobrze wyszkolonych operatorów oraz akceptację ryzyka szczątkowego.

Firma GMV pracowała nad tą kwestią i proponuje konkretne rozwiązanie mające na celu ochronę stanowisk roboczych w centrach kontroli – Biolock. Narzędzie to umożliwia zapewnienie ciągłej widoczności stanowisk roboczych z danymi telemetrycznymi. Jednocześnie blokuje wszelką interakcję z nimi, dopóki użytkownik nie zostanie należycie uwierzytelniony. Bardzo szybko uwierzytelnia użytkownika za pomocą karty zbliżeniowej. Stanowisko robocze pozostaje odblokowane przez cały czas trwania interakcji między nim a użytkownikiem oraz ulega ponownemu automatycznemu zablokowaniu, gdy użytkownik jest bezczynny.

Rozwiązanie to jest kontrolowane i monitorowane z centralnego serwera, który umożliwia zarządzanie uprawnieniami użytkowników, stanowiskami roboczymi i rejestrami, a także rejestrowanie dostępów do systemów.

Takie rozwiązania technologiczne pozwalają na zwiększenie bezpieczeństwa centrów kontroli oraz gwarantują zgodność z wewnętrznymi i zewnętrznymi przepisami z zakresu bezpieczeństwa. Czynią to poprzez rejestrowanie tego, kto i kiedy uzyskuje dostęp do każdego ze stanowisk roboczych. Wszystko to odbywa się bez utrudniania ważnej pracy operatorów, bez żadnego wpływu na wyświetlanie danych na poszczególnych monitorach i przy minimalnym oddziaływaniu na proces uwierzytelniania użytkowników w celu obsługi stanowisk roboczych.

 

Autor(ka): Julio Vivero

  • Drukuj
Podziel się

Comments

O formatach tekstu

Ograniczony HTML

  • Dozwolone znaczniki HTML: <a href hreflang target> <em> <strong> <cite> <blockquote cite> <code> <ul type> <ol start type> <li> <dl> <dt> <dd> <h2 id> <h3 id> <h4 id> <h5 id> <h6 id>
  • Znaki końca linii i akapitu dodawane są automatycznie.
  • Adresy web oraz email zostaną automatycznie skonwertowane w odnośniki
CAPTCHA
To pytanie sprawdza czy jesteś człowiekiem i zapobiega wysyłaniu spamu.

Powiązane

Slopsquatting
  • Cyberbezpieczeństwo
Slopsquatting – ciche zagrożenie zrodzone z halucynacji LLM
Blog ciberseguridad RRSS
  • Cyberbezpieczeństwo
Jak chronić swoje dane osobowe na portalach społecznościowych?
Black Friday
  • Cyberbezpieczeństwo
BLACK FRIDAY – niech ten piątek nie będzie naprawdę czarny

Kontakt

Ul. Hrubieszowska 2
Warszawa, 01-209 Polska

Tel. +48 223955165
Fax. +48 223955167

Contact menu

  • Kontakt
  • GMV na świecie

Blog

  • Blog

Sektory

Sectors menu

  • Przemysł kosmiczny
  • Aeronautyka
  • Obronność i bezpieczeństwo
  • Inteligentne Systemy Transportowe
  • Motoryzacja
  • Cyberbezpieczeństwo
  • Cyfrowe usługi publiczne
  • Opieka zdrowotna
  • Przemysł
  • Finanse
  • Usługi
  • Talent
  • O firmie GMV
  • Na skróty
    • Pokój prasowy
    • Aktualności
    • Wydarzenia
    • Blog
    • Produkty od A do Z
© 2025, GMV Innovating Solutions S.L.

Footer menu

  • Kontakt
  • Informacje prawne
  • Polityka prywatności
  • Polityka dotycząca plików cookie

Footer Info

  • Informacje finansowe
  • Zaangażowanie w ochronę środowiska