Forsyningskædesikkerhed

Hvad MiR gør for at beskytte din forsyningskæde

Overblik

Sikkerhed i forsyningskæden har fået opmærksomhed fra virksomheder i alle størrelser rundt om i verden. På grund af det hidtil usete omfang af angreb på forsyningskæden og manglen på en nem beskyttelsesstrategi er de ved at blive et hovedområde til bekymring i industrisektoren.

Generelt bliver forsyningskædeangreb mere udbredt og mere fremtrædende. Mens SolarWinds-hacket fra 2020 ikke var forstyrrende i den fysiske verden, forårsagede Kaseya-angrebet (juli 2021) store forstyrrelser for offentligheden, selvom det kun indså en lille brøkdel af sit potentiale for skade.

Problemet med forsyningskædeangreb er, at selvom din IT-afdeling gør alle de rigtige ting for at beskytte virksomheden mod cybertrusler, kan en enkelt kompromitteret leverandør nemt føre til et vellykket brud på et ellers godt sikret virksomheds-IT-netværk.

Trusselsaktører vil ofte ikke målrette et velsikret netværk direkte, hvis angreb højere oppe i forsyningskæden, det vil sige "opstrøms", er lettere at gennemføre og har potentiale til at give langt større overskud. Med en alarmerende stigning i hyppigheden af ​​forsyningskædeangreb er leverandører i alle brancher nødt til at optrappe deres cybersikkerhedsspil. Sådan beskytter MiR dig mod at blive offer for et forsyningskædeangreb:

Malware-scanninger

Når du integrerer et tredjepartsleveret system i din IT-infrastruktur, vil du være sikker på, at det ikke introducerer malware i dit netværk.

Al MiR-software er underlagt malware-scanninger som en del af vores udgivelsesprocedure. Det betyder, at ingen MiR-software nogensinde når dig uden at være blevet grundigt scannet for tilstedeværelsen af ​​malware.

Kodesignering

Du er ved at installere ny software eller installere en ny opdatering. Forestil dig nu, at softwaren blev ændret et sted på vejen mellem din softwareudbyder og din virksomheds IT-infrastruktur, og ondsindet indhold blev introduceret. Hvordan ville du nogensinde vide det?

Al MiR-software er digitalt signeret, så dets ægthed kan fastslås pålideligt. Hvis selv den mindste ændring foretages i softwaren, vil den digitale signatur være ugyldig, og korruption vil blive opdaget. Fra softwareversion 3.0 og fremefter verificerer MiR-produkter altid den digitale signatur af en opdatering, før den anvendes, så kompromitteret software ikke kommer ind i dit system.

IT-infrastruktursikkerhed

Selv med malware-scanning og kodesignering på plads, kan der stadig forekomme kompromittering af forsyningskæden. Kompromittering af din leverandørs IT-infrastruktur kan føre til introduktion af bagdøre og anden snigende, ondsindet funktionalitet til leverandørens kodebase.

Hos MiR er vores IT-infrastruktur beskyttet af den nyeste sikkerhedsteknologi leveret af globalt førende udbydere af sikkerhedsløsninger. Avanceret XDR-, SIEM- og Insider Threat-beskyttelse er blot nogle af de foranstaltninger, vi tager for at beskytte vores IT-infrastruktur og med den forsyningskæden for alle vores kunder.

Softwareopdateringer

Vores software indeholder også tredjepartspakker, og vi sørger for løbende at opdatere disse pakker med nye MiR-softwareudgivelser. Ligesom med al anden software i dit virksomheds IT-miljø, anbefaler vi stærkt, at du holder dig opdateret med MiR-softwareversioner.

Overvej dette: vores forsyningskæde er en del af din forsyningskæde, bare lidt længere opstrøms. For at kunne administrere din forsyningskædesikkerhed tilstrækkeligt, er det bydende nødvendigt, at du vedtager nye MiR-softwareversioner med deres talrige sikkerhedsforbedringer.