Quatro itens essenciais para proteger seu ambiente OT
Cibersegurança dada: os invasores nunca param de tentar encontrar maneiras de explorar pontos fracos e vulnerabilidades em qualquer lugar de uma organização para realizar um ataque.
Seja um servidor da Web sem patches, um aplicativo desatualizado com vulnerabilidades conhecidas ou um usuário que tende a clicar primeiro nos links e ler depois, os invasores se concentram em encontrar uma maneira de se firmar em um ambiente que acabará levando a eles realizando seu ataque. As equipes de segurança de TI e os fornecedores que as apoiam introduzem continuamente novos métodos e tecnologias para tornar mais difícil para os invasores comprometer um Ambiente de TI com sucesso, mas ainda acontece com frequência.
Agora imagine um ambiente igualmente crítico para um negócio que não tenha o mesmo foco de segurança que o ambiente de TI. Se um invasor comprometesse esse ambiente, a empresa poderia sofrer perdas substanciais, levando a resultados catastróficos. Esse é um pensamento assustador, mas para muitas organizações que fabricam bens e monitoram a infraestrutura crítica, isso é mais do que um pensamento; é uma realidade. Protegendo ambientes de Tecnologia Operacional (OT) está além do alcance da maioria das equipes de segurança de TI por vários motivos, incluindo falta de experiência em OT, complexidade de monitoramento e orçamento, para citar alguns.
Independentemente disso, muitas equipes de segurança estão sendo pressionadas a monitorar e proteger seus ambientes OT, deixando os tomadores de decisão de segurança, que normalmente não são especialistas em OT, buscando soluções que possam implementar rapidamente para enfrentar esse novo desafio. Compreendendo que essas tarefas adicionais não vêm com um aumento significativo no orçamento ou na capacidade de adicionar pessoal com experiência em OT às suas equipes, muitos gerentes de segurança precisam pensar fora da caixa ao proteger esse novo ambiente. Obviamente, com recursos e orçamento ilimitados, você pode seguir o melhor caminho e criar uma pilha de segurança OT de classe mundial gerenciada por Segurança OT ninjas, mas esse não é o caso de 99% do mundo.
Para aquelas pessoas que precisam observar cada centavo e minuto, aqui estão os quatro itens essenciais para proteger um ambiente OT.
- Plataforma única: Há poucas chances de você ter orçamento ou recursos humanos para implantar uma plataforma de segurança específica de OT em sua equipe. Você deve encontrar uma plataforma de segurança de TI para dar suporte a seus ambientes de TI e OT. A plataforma deve permitir a coleta e o processamento de fontes de dados de TI e OT juntas, permitindo que sua equipe mantenha a visibilidade da linha de visão em toda a organização.
- sem agente: Antes de assinar a linha pontilhada para aquela plataforma única que discutimos, você precisa discutir com o fornecedor como eles lidam com o fato de que na maioria dos ambientes OT, você não pode implantar agentes normalmente usados em ambientes de TI. Se eles não tiverem uma resposta para essa pergunta, siga em frente. Não ter uma solução sem agente indica que eles estão exagerando sua capacidade de trabalhar com ambientes OT. Um fornecedor precisa fornecer a você a capacidade de implantar hardware no ambiente OT para coletar e possivelmente analisar dados em linha ou fora de banda, o que não requer a adição de nenhum software ao maquinário no ambiente OT.
- Detecções: Supondo que o fornecedor supere os pontos 1 e 2 com sucesso, o próximo item obrigatório é um conhecimento demonstrável das ameaças que você enfrentará em seus ambientes de TI e OT. A lacuna de conhecimento faz parte do desafio das equipes de segurança de TI ao proteger os ambientes OT, portanto, o fornecedor deve preencher essa lacuna para atender às suas necessidades. Um bom fornecedor fornecerá uma lista de ameaças específicas de OT que eles podem identificar e, idealmente, uma visão para avanços futuros em seus recursos de detecção de ameaças específicas de OT. Sem esse conhecimento incorporado e a promessa do fornecedor de melhoria contínua, você verá, com o tempo, sua capacidade de interceptar novas ameaças OT diminuir.
- Desdobramento, desenvolvimento: Os ambientes OT são como flocos de neve; Não há dois iguais. Como esses ambientes geralmente incluem hardware desatualizado e restrições específicas sobre como os dados fluem pelo ambiente, você pode enfrentar uma situação em que a resposta dada ao ponto 2 é impossível em seu ambiente. Novamente, um fornecedor que leva a sério a proteção de ambientes OT saberá que esses cenários podem surgir e terá tecnologia interna para lidar com esses casos ou estabelecer parcerias com fornecedores de tecnologia que possam fornecer os componentes necessários. Por exemplo, Tecnologia Garland é especializada no fornecimento de ferramentas de visibilidade de rede que atendem aos requisitos desses diversos ambientes OT.
ambientes OT são responsáveis por tudo o que usamos diariamente. Contamos com essas organizações para entregar o que precisamos. Manter esses ambientes seguros significa que as pessoas obtêm o que precisam. Embora isso adicione mais trabalho a uma equipe de segurança já sobrecarregada, seguir essas diretrizes pode facilitar. Sua equipe de segurança agradece.