W miarę jak globalne łańcuchy dostaw stają się z każdym rokiem bardziej wzajemnie zależne, jest oczywiste, że wszystkie operacje produkcyjne – w tym, a może przede wszystkim, elektronika – opierają się na współpracy i czerpią z niej korzyści, łącząc interesariuszy z różnych dziedzin, krajów i rynków. W rezultacie firmy często dzielą się wrażliwymi informacjami dotyczącymi projektowania i produkcji z producentami na zlecenie i dostawcami, między innymi, aby wcielić swoje produkty w życie. Te informacje mogą być skarbnicą własności intelektualnej, tajemnic handlowych, a nawet danych związanych z artykułami obronnymi lub przedmiotami o podwójnym zastosowaniu. Ochrona tych wrażliwych danych ma najwyższe znaczenie dla firm dążących do utrzymania przewagi konkurencyjnej i zapewnienia zgodności z przepisami.
Najważniejszym z tych przepisów jest niezwykle ważne Narodowe Instytutu Standardów i Technologii (NIST) Specjalne Wydanie 800-171 (NIST 800-171) dla firm przekazujących wrażliwe informacje producentom na zlecenie. Jeśli interesują Cię szczegółowe wymagania dla firm dzielących się takimi danymi, lub jeśli masz do czynienia z artykułami obronnymi lub przedmiotami o podwójnym zastosowaniu, jak określono w Międzynarodowym Regulaminie Handlu Uzbrojeniem, czytaj dalej.
Międzynarodowe Regulacje Kontroli Handlu Uzbrojeniem (International Traffic in Arms Regulations (ITAR)) regulują eksport i import artykułów obronnych, danych technicznych dotyczących artykułów obronnych oraz usług; firmy zajmujące się informacjami kontrolowanymi przez ITAR muszą być świadome konkretnych wymagań zgodności, które wykraczają poza cyberbezpieczeństwo. NIST 800-171 jest związany z ITAR, ponieważ definiuje standardy wydajności cyberbezpieczeństwa, które muszą być spełnione, aby być zgodnym z wymaganiami ITAR, odgrywając tym samym kluczową rolę w ochronie tych wrażliwych danych.
Chociaż ITAR nie nakłada konkretnych kontroli cyberbezpieczeństwa, Narodowe Archiwum i Administracja Rekordów (NARA) klasyfikuje informacje "kontrolowane eksportowo" jako kategorię Kontrolowanych Niejawnych Informacji (CUI). Ta klasyfikacja wprowadza NIST 800-171 jako minimalny standard cyberbezpieczeństwa dla ochrony tych wrażliwych danych.
NIST 800-171 dostarcza kompleksowy zestaw kontroli bezpieczeństwa zaprojektowanych do ochrony CUI; te kontrole obejmują szeroki zakres obszarów, tworząc kompletny ramowy system cyberbezpieczeństwa. Poniższa lista bada kluczowe elementy:
Wprowadzenie tych kontroli pokazuje zaangażowanie firmy w ochronę wrażliwych informacji oraz osiągnięcie zgodności z wymaganiami CUI NARA. Mimo to, ważne jest, aby pamiętać, że NIST 800-171 stanowi punkt wyjścia; firmy mogą potrzebować przeprowadzenia oceny ryzyka w celu zidentyfikowania swoich specyficznych podatności i wdrożenia dodatkowych kontroli w oparciu o swoje ustalenia.
Więc, jasne jest, dlaczego zgodność z NIST 800-171 jest ważna, ale jak zapewnić bezpieczny transfer wrażliwych informacji projektowych i produkcyjnych do producentów kontraktowych? Rozważ następujące kroki:
Krok |
Przykłady |
Przeprowadź ocenę ryzyka |
Zidentyfikuj wrażliwe informacje, które będą udostępniane, ocen potencjalne zagrożenia i podatności oraz określ poziom ryzyka związany z transferem. |
Ustanów bezpieczny kanał komunikacji |
Użyj zaszyfrowanych kanałów komunikacji (np. VPN, bezpieczny email) do ochrony danych w trakcie transferu, wdroż silne kontrole dostępu, aby ograniczyć dostęp do wrażliwych informacji oraz regularnie monitoruj i aktualizuj protokoły bezpieczeństwa. |
Wdroż silne kontrole dostępu |
Wprowadź silne zasady dotyczące haseł i uwierzytelniania wieloskładnikowego, przyznawaj dostęp do wrażliwych informacji tylko osobom, które muszą je znać, oraz regularnie przeglądaj i aktualizuj uprawnienia dostępu w razie potrzeby. |
Bezpieczne przechowywanie danych |
Szyfruj wrażliwe dane zarówno w stanie spoczynku, jak i w trakcie przesyłania, regularnie twórz kopie zapasowe wrażliwych informacji i przechowuj je w bezpiecznym miejscu, oraz wdrażaj środki zapobiegania utracie danych (DLP), aby zapobiec nieautoryzowanemu transferowi danych. |
Szkolenie pracowników |
Regularnie prowadź szkolenia z zakresu świadomości cyberbezpieczeństwa dla pracowników, edukuj pracowników na temat regulacji ITAR i ich obowiązków, oraz przeprowadzaj symulacje phishingu, aby testować świadomość pracowników. |
Planowanie reagowania na incydenty |
Stwórz kompleksowy plan reagowania na incydenty, ustal procedury wykrywania, reagowania i odzyskiwania po incydentach bezpieczeństwa, oraz regularnie testuj i aktualizuj plan reagowania na incydenty. |
Monitorowanie i audyt praktyk bezpieczeństwa |
Przeprowadzaj regularne audyty bezpieczeństwa i oceny podatności, monitoruj ruch sieciowy i logi systemowe pod kątem podejrzanych aktywności, oraz bądź na bieżąco z najnowszymi najlepszymi praktykami i regulacjami dotyczącymi bezpieczeństwa. |
Rozważ zgodność z ITAR |
Jeśli zajmujesz się artykułami obronnymi lub przedmiotami o podwójnym zastosowaniu, upewnij się, że jesteś zgodny z ITAR i współpracuj z producentami zarejestrowanymi w ITAR, aby złagodzić ryzyko kontroli eksportu. |
Jeśli Twoja firma przekazuje informacje związane z artykułami obronnymi lub przedmiotami podwójnego zastosowania, zgodnie z definicją ITAR, współpraca z producentem zarejestrowanym w ITAR jest niezbędna. Rejestracja w ITAR przy DDTC oznacza, że producent ustanowił kompleksowy program kontroli eksportu, aby zapewnić zgodność z regulacjami ITAR. Program ten wykracza poza cyberbezpieczeństwo i obejmuje szerszy zestaw procedur:
Firmy z branży produkcyjnej elektroniki, które przestrzegają NIST 800-171 i współpracują z producentami zarejestrowanymi w ITAR, mogą gwarantować ochronę wrażliwych informacji oraz zgodność z odpowiednimi przepisami. Ale pamiętaj, że NIST 800-171 stanowi tylko podstawę; w zależności od konkretnych okoliczności mogą być konieczne dodatkowe kontrole. Warto skonsultować się z ekspertami prawnymi i z zakresu cyberbezpieczeństwa, aby upewnić się, że Twoja firma ma kompleksowe podejście do ochrony takich informacji i spełnia wszystkie wymagania dotyczące zgodności. To wielowarstwowe podejście pomaga stworzyć bezpieczne środowisko do współpracy w branży produkcyjnej elektroniki i chroni innowacje, a w niektórych przypadkach także interesy bezpieczeństwa narodowego.
Jeśli Twoja firma chce podnieść poziom swoich procesów i dostosować projektowanie PCB do wymogów, przyjrzyj się Altium 365 GovCloud, kompleksowemu rozwiązaniu zaprojektowanemu, aby wspierać wymagania projektów obronnych i rządowych.