Zabezpečení dodavatelského řetězce

Jak MiR chrání váš dodavatelský řetězec

Přehled

Bezpečnost dodavatelského řetězce si získala pozornost podniků všech velikostí po celém světě. Vzhledem k nebývalému rozsahu útoků na dodavatelský řetězec a absenci strategie snadné ochrany se stávají hlavní oblastí zájmu v průmyslovém odvětví.

Útoky na dodavatelský řetězec jsou obecně stále častější a významnější. Zatímco hackerský útok na společnost SolarWinds z roku 2020 nebyl ve fyzickém světě nijak rušivý, útok na společnost Kaseya (červenec 2021) způsobil velké narušení široké veřejnosti, přestože realizoval jen malý zlomek svého potenciálu škod.

Problém s útoky na dodavatelský řetězec spočívá v tom, že i když oddělení IT dělá všechny správné věci pro ochranu podniku před kybernetickými hrozbami, jediný kompromitovaný dodavatel může snadno vést k úspěšnému narušení jinak dobře zabezpečené podnikové IT sítě.

Aktéři hrozeb se často nezaměří přímo na dobře zabezpečenou síť, pokud jsou útoky výše v dodavatelském řetězci, tj. "upstream", snadněji proveditelné a mají potenciál přinést mnohem větší zisky. Vzhledem k alarmujícímu nárůstu četnosti útoků v dodavatelském řetězci musí dodavatelé ve všech odvětvích zvýšit svou kybernetickou bezpečnost. Společnost MiR vás tak chrání před tím, abyste se stali obětí útoku na dodavatelský řetězec:

Skenování malwaru

Při integraci systému dodávaného třetí stranou do vaší IT infrastruktury si chcete být jisti, že do vaší sítě nezavleče malware.

Veškerý software MiR je v rámci našeho postupu uvolňování podroben skenování malwaru. To znamená, že žádný software MiR se k vám nedostane, aniž by byl důkladně prověřen na přítomnost malwaru.

Podepisování kódu

Chystáte se nainstalovat nový software nebo použít novou aktualizaci. A teď si představte, že někde na cestě mezi poskytovatelem softwaru a vaší podnikovou IT infrastrukturou byl tento software pozměněn a byl do něj zaveden škodlivý obsah. Jak byste se to vůbec dozvěděli?

Veškerý software MiR je digitálně podepsán, takže lze spolehlivě zjistit jeho pravost. Pokud dojde k sebemenší změně softwaru, digitální podpis bude neplatný a bude zjištěno poškození. Od verze softwaru 3.0 produkty MiR vždy před použitím aktualizace ověřují její digitální podpis, takže se do systému nedostane kompromitovaný software.

Zabezpečení infrastruktury IT

I při zavedeném skenování škodlivého softwaru a podepisování kódu může stále docházet ke kompromitaci dodavatelského řetězce. Kompromitace IT infrastruktury vašeho dodavatele může vést k zavedení zadních vrátek a dalších skrytých škodlivých funkcí do kódové základny dodavatele.

Ve společnosti MiR je naše IT infrastruktura chráněna nejmodernějšími bezpečnostními technologiemi poskytovanými předními světovými poskytovateli bezpečnostních řešení. Pokročilé technologie XDR, SIEM a ochrana proti vnitřním hrozbám jsou jen některá z opatření, která přijímáme k ochraně naší IT infrastruktury a s ní i dodavatelského řetězce všech našich zákazníků.

Aktualizace softwaru

Náš software obsahuje i balíčky třetích stran a my dbáme na jejich aktualizaci s novými verzemi softwaru MiR. Stejně jako u jakéhokoli jiného softwaru ve vašem podnikovém IT prostředí vám důrazně doporučujeme, abyste aktualizovali verze softwaru MiR.

Berte to tak, že náš dodavatelský řetězec je součástí vašeho dodavatelského řetězce, jen o něco dále proti proudu. Abyste mohli adekvátně řídit zabezpečení svého dodavatelského řetězce, je nezbytné, abyste přijali nové verze softwaru MiR s jejich bezpečnostními vylepšeními.