Sicurezza della supply chain

Cosa fa MiR per proteggere la tua supply chain

Panoramica

La sicurezza della supply chain ha attirato l'attenzione delle aziende di tutte le dimensioni in tutto il mondo. A causa della portata senza precedenti degli attacchi alla supply chain e della mancanza di una strategia di protezione semplice, questi stanno diventando una delle principali aree di preoccupazione nel settore industriale.

In generale, gli attacchi alla supply chain stanno diventando sempre più diffusi e più evidenti. Mentre l'hack di SolarWinds del 2020 non è stato dirompente nel mondo fisico, l'attacco di Kaseya (luglio 2021) ha causato gravi disagi al pubblico, anche se ha realizzato solo una piccola parte del suo potenziale di danno.

Il problema degli attacchi alla supply chain è che, anche se il reparto IT sta facendo tutte le cose giuste per proteggere l'azienda dalle minacce informatiche, un singolo fornitore compromesso può facilmente portare alla violazione di una rete IT aziendale altrimenti ben protetta.

Spesso gli attori delle minacce non prendono di mira direttamente una rete ben protetta se gli attacchi a monte della supply chain, sono più facili da realizzare e hanno il potenziale di produrre profitti maggiori. Con l'allarmante aumento della frequenza degli attacchi alla catena di fornitura, i fornitori di tutti i settori devono migliorare la propria sicurezza informatica. Ecco come MiR protegge le aziende dal rischio di essere vittime di un attacco alla supply chain:

Scansioni malware

Quando si integra un sistema fornito da terzi nella propria infrastruttura IT, si vuole essere certi che non introduca malware nella rete.

Tutti i software MiR sono sottoposti a scansioni malware come parte della nostra procedura di rilascio. Ciò significa che nessun software MiR arriverà mai senza essere stato accuratamente scansionato per verificare la presenza di malware.

Firma del codice

Stai per installare un nuovo software o applicare un nuovo aggiornamento. Immagina che nel tragitto tra il fornitore del software e l'infrastruttura IT aziendale il software sia stato alterato e che sia stato introdotto un contenuto dannoso. Come faresti a saperlo?

Tutto il software MiR è firmato digitalmente, in modo da poterne stabilire l'autenticità in modo affidabile. Se viene apportata anche la più piccola modifica al software, la firma digitale non sarà valida e verrà rilevata la corruzione. A partire dalla versione 3.0 del software, i prodotti MiR verificano sempre la firma digitale di un aggiornamento prima di applicarlo, in modo che il software compromesso non entri nel sistema.

Sicurezza dell'infrastruttura IT

Anche con la scansione del malware e la firma del codice, la supply chain può essere compromessa. Una compromissione dell'infrastruttura IT del fornitore potrebbe portare all'introduzione di backdoor e di altre funzionalità dannose e furtive nel codice del fornitore.

In MiR, la nostra infrastruttura IT è protetta da una tecnologia di sicurezza all'avanguardia assegnata da fornitori di soluzioni di sicurezza leader a livello mondiale. XDR avanzato, SIEM e protezione dalle minacce interne sono solo alcune delle misure che adottiamo per proteggere la nostra infrastruttura IT e, con essa, la supply chain di tutti i nostri clienti.

Aggiornamenti software

Il nostro software contiene anche pacchetti di terze parti, che ci preoccupiamo di aggiornare con le nuove release del software MiR. Come per qualsiasi altro software presente nell' ambiente IT aziendale, ti consigliamo vivamente di rimanere aggiornato sulle versioni del software MiR.

Considera che la nostra supply chain è parte della tua catena di approvvigionamento, solo un po' più a monte. Per gestire adeguatamente la sicurezza della supply chain, è indispensabile adottare le nuove versioni del software MiR con i relativi miglioramenti di sicurezza.