1) O documento discute estratégias de segurança para sistemas de controle industrial (SCADA) e os riscos crescentes de ataques a esses sistemas.
2) É apresentado um caso real de avaliação de segurança em uma usina nuclear onde vulnerabilidades graves foram encontradas e o pesquisador teria podido comprometer o fornecimento de energia do país.
3) Mitigações como segmentação de redes, detecção de intrusos, controle de acesso e gerenciamento de vulnerabilidades são apresentadas como estratégias para proteger sistemas
Juntar os produtos de software e hardware de segurança da IBM numa equipe unificada irá nos permitir desenvolver a estratégia integrada e o roteiro necessários no mundo atual de complexidade de segurança cada vez maior. Estamos construindo nossa equipe para fornecer a uma só voz a segurança da IBM para o cliente, e apoiar o CISO no desenvolvimento