США отходят от использования дискет для управления ядерным арсеналом

США отходят от использования дискет для управления ядерным арсеналом

США отходят от использования дискет для управления ядерным арсеналом

Военно-воздушные силы США постепенно проводят замену дискет, используемых для управления ядерным арсеналом. По словам источника, на место дискет придёт «крайне защищённое твердотельное цифровое решение для хранения данных».

Новостное издание C4ISRNET, ссылаясь на представителей ВВС США, утверждает, что переход на новые накопители начался в июне.

В 1968 году американские военные разработали коммуникационную систему SACCS, в задачу которой входила отправка сообщений и мониторинг ядерных возможностей страны. Почти 50 лет SACCS работала на IBM Series/1, используя 8-дюймовые дискеты в качестве хранилища.

Одной из причин, по которым ВВС США не спешат обновлять и модернизировать используемые SACCS компоненты, является их недоступность по стандартным интернет-протоколам. Американские военные считают, что это уберегает систему от киберпреступников.

«Нельзя взломать то, у чего нет IP-адреса. Это уникальная система — очень старая, но очень надёжная. Иногда я отшучиваюсь, что это самая старая система ВВС США, но именно её возраст обеспечивает безопасность», — объясняет лейтенант Росси.

Для российских SOC наиболее востребованы Threat Intelligence, EDR и SIEM

По данным «Лаборатории Касперского», крупные российские компании (со штатом более 500 человек), предпочитают строить SOC, внедряя пять-шесть защитных продуктов; небольшие предприятия ограничиваются четырьмя.

Проведенный Kaspersky опрос, в котором приняли участие 1714 представителя разных сфер из 16 стран (включая Россию), показал, что при формировании набора инструментов SOC предпочтение отдается Threat Intelligence (48%), EDR (42%) и SIEM (40%).

Респонденты также заявили, что их организации ради повышения корпоративной кибербезопасности с помощью собственного собственного SOC готовы вложиться в решения классов XDR, NDR, MDR.

При этом участники опроса отметили, что эффективность работы внедренных технологий зависит от квалификации специалистов по ИБ, способных рассматривать угрозы в конкретном контексте, интерпретировать выводы, полученные автоматизированными средствами, и на их основе принимать решения относительно мер реагирования.

«При создании SOC важно не только правильно выбирать сочетание технологий, но и уделять должное внимание организации операционной деятельности, ставить ясные и точные цели перед подразделением и эффективно распределять ресурсы, как технические, так и специалистов, — подчеркнул Роман Назаров, руководитель Kaspersky SOC Consulting. — Четко выстроенные рабочие процессы и их постоянное улучшение позволяют аналитикам сосредоточиться на критически важных задачах и делают SOC ядром кибербезопасности».

RSS: Новости на портале Anti-Malware.ru