Seguridad de la cadena de suministro
Qué hace MiR para proteger su cadena de suministro
Visión general
La seguridad de la cadena de suministro ha captado la atención de empresas de todos los tamaños en todo el mundo. Debido a la escala sin precedentes de los ataques a la cadena de suministro, y a la falta de una estrategia de protección fácil, se están convirtiendo en una de las principales áreas de preocupación en el sector industrial.
En general, los ataques a la cadena de suministro son cada vez más frecuentes y prominentes. Mientras que el hackeo de SolarWinds de 2020 no fue perturbador en el mundo físico, el ataque de Kaseya (julio de 2021) causó grandes trastornos al público en general, aunque solo se hizo realidad una pequeña fracción de su potencial de daño.
El problema con los ataques a la cadena de suministro es que incluso si el departamento de TI está haciendo todo lo correcto para proteger a la empresa de las amenazas cibernéticas, un solo proveedor comprometido puede conducir fácilmente a una violación exitosa de una red de TI empresarial por lo demás bien protegida.
A menudo, los autores de las amenazas no atacarán directamente una red bien protegida si los ataques en la parte superior de la cadena de suministro, es decir, "aguas arriba", son más fáciles de llevar a cabo y tienen el potencial de producir beneficios mucho mayores. Ante el alarmante aumento de la frecuencia de los ataques a la cadena de suministro, los proveedores de todos los sectores deben reforzar su ciberseguridad. Así es como MiR le protege de ser víctima de un ataque a la cadena de suministro:
Análisis de malware
Al integrar un sistema suministrado por terceros en su infraestructura de TI, querrá estar seguro de que no introduce malware en su red.
Todo el software de MiR se somete a escaneos de malware como parte de nuestro procedimiento de lanzamiento. Esto significa que ningún software de MiR llegará a sus manos sin haber sido analizado minuciosamente para detectar la presencia de malware.
Firma de código
Está a punto de instalar un nuevo software o de aplicar una nueva actualización. Ahora imagine que en algún punto del camino entre su proveedor de software y la infraestructura de TI de su empresa, ese software ha sido alterado y se ha introducido contenido malicioso. ¿Cómo podría saberlo?
Todo el software de MiR está firmado digitalmente, por lo que su autenticidad puede establecerse de forma fiable. Si se realiza el más mínimo cambio en el software, la firma digital no será válida y se detectará la corrupción. A partir de la versión de software 3.0, los productos MiR siempre verifican la firma digital de una actualización antes de aplicarla, para que no entre software comprometido en su sistema.
Seguridad de la infraestructura informática
Incluso con el escaneado de malware y la firma de código implementados, pueden producirse problemas en la cadena de suministro. Si la infraestructura de TI de su proveedor se ve comprometida, podrían introducirse puertas traseras y otras funciones maliciosas en el código base del proveedor.
En MiR, nuestra infraestructura de TI está protegida por tecnología de seguridad de vanguardia proporcionada por proveedores de soluciones de seguridad líderes en el mundo. XDR avanzado, SIEM y protección contra amenazas internas son sólo algunas de las medidas que tomamos para proteger nuestra infraestructura informática y, con ella, la cadena de suministro de todos nuestros clientes.
Actualizaciones de software
Nuestro software también contiene paquetes de terceros, y nos encargamos de actualizar estos paquetes con las nuevas versiones de software de MiR. Al igual que con cualquier otro software en el entorno de TI de su empresa, le recomendamos encarecidamente que se mantenga al día con las versiones de software de MiR.
Considere esto: nuestra cadena de suministro es parte de su cadena de suministro, sólo un poco más arriba. Para gestionar adecuadamente la seguridad de su cadena de suministro, es imprescindible que adopte las nuevas versiones del software MiR con sus mejoras de seguridad.