Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Pesquisa Recurso - BlogRecurso - WebinarRecurso - RelatórioRecurso - Eventoícones_066 ícones_067ícones_068ícones_069ícones_070

Blog da Tenable

Inscrever-se

Como proteger seus ativos de TI, OT e IoT com uma plataforma de gerenciamento de exposição: visibilidade completa com inventário e descoberta de ativos

Visibilidade completa com inventário e descoberta de ativos no Tenable OT

Explore como o Tenable One para OT/IoT ajuda as organizações a permanecerem à frente no atual cenário de ameaças em constante evolução, com visibilidade completa e priorização de riscos cibernéticos em TI, OT e IoT.

A visibilidade serve como base da segurança, oferecendo às organizações os meios para monitorar, analisar e proteger de forma eficaz a sua infraestrutura digital. Ao manter um inventário abrangente de dispositivos de TI, OT e IoT, as organizações podem obter informações sobre sua topologia de rede, identificar possíveis pontos fracos e garantir a adesão às políticas de segurança. Além disso, a visibilidade em tempo real permite que as equipes de segurança mitiguem as ameaças proativamente antes que elas se transformem em uma crise.

No entanto, alcançar visibilidade dos domínios de TI e OT representa um desafio, agravado pela natureza diversificada destes dispositivos e dos seus sistemas discrepantes. As medidas de segurança tradicionais projetadas para ambientes de TI são insuficientes quando aplicadas às características exclusivas dos ecossistemas de OT e IoT. Isso cria a necessidade de soluções especializadas adaptadas aos requisitos empresariais específicos. Na primeira e na segunda postagens desta série em três partes, destacamos os principais desafios que limitam a capacidade das empresas modernas de proteger seus ativos de OT e IoT. Nesta postagem, nos aprofundamos em quatro estratégias para obter visibilidade completa dos ativos de TI, OT e IoT e como a plataforma de gerenciamento de exposição da Tenable pode melhorar sua postura de segurança.

1. Descobrir ativos e monitorar os riscos

Os ambientes de OT e IoT compreendem uma ampla gama de dispositivos com diversos métodos de gerenciamento e protocolos de comunicação. Para responder a estes requisitos únicos, deve ser aplicada uma combinação de abordagens passivas e ativas de descoberta e monitoramento para obter um inventário preciso e atualizado e para identificar riscos relacionados a ativos, tais como configurações incorretas e vulnerabilidades.

No entanto, os dispositivos de OT e IoT têm características únicas. Se você tentar descobri-los usando ferramentas de detecção projetadas para ativos de TI, poderá acabar com erros, sobrecarga de memória e tempo de inatividade inesperado. Por esse motivo, você deve usar ferramentas projetadas para descobrir ativos de OT e IoT para manter o tempo de atividade e a confiabilidade.

Por exemplo, técnicas de descoberta passiva que escutam o tráfego de rede podem ser usadas para identificar com segurança ativos de OT e IoT. Esse método escuta as comunicações da rede e analisa padrões para determinar a presença de dispositivos. A descoberta passiva tem o benefício adicional de detectar novos dispositivos à medida que são adicionados à rede, bem como ativos que podem entrar e sair dela periodicamente e que também representam um risco. A escuta passiva também pode identificar algumas das características únicas dos ativos, que podem ser usadas para identificá-los e preencher um subconjunto de detalhes dos ativos. 

Com uma compreensão básica dos ativos de IoT e OT na rede e de suas características de identificação, podemos aplicar comunicações nativas, projetadas especificamente para interagir com um ativo específico, para descobrir ativamente mais detalhes de ativos, como versão e configuração de firmware, bem como riscos de ativos, incluindo vulnerabilidades, configurações incorretas e alterações na configuração. 

Ao monitorar continuamente a rede por meio de escuta passiva e realizar consultas ativas periodicamente, as organizações podem adaptar suas medidas de segurança ao cenário de ameaças em evolução e às mudanças no ambiente de rede.

Visualização do inventário de ativos de OT, de IT e de IoT
Nesta visualização do inventário de ativos do Tenable OT, podemos ver todos os ativos de TI, OT e IoT, seus detalhes e eventos relacionados, permitindo que você conduza um gerenciamento abrangente de ativos.

2. Manter um inventário de ativos e detalhes de riscos

Os detalhes de ativos desempenham um papel fundamental dando suporte a diversas funções em toda a organização, mas são vitais para dimensionar de forma eficaz a priorização e a correção dos riscos de segurança. Exploramos alguns dos principais atributos abaixo e sua relevância para a segurança. 

Informações de dispositivos

  • Tipo de dispositivo: a identificação do tipo de dispositivo (por exemplo, PLC, sistema SCADA, sensor, dispositivo de IoT) fornece informações sobre sua funcionalidade e finalidade na rede.
  • Marca e modelo: conhecer a marca e o modelo do dispositivo ajuda a compreender suas especificações, capacidades e vulnerabilidades potenciais.
  • Versões de firmware/software: o rastreamento de versões de firmware ou software é essencial para identificar vulnerabilidades conhecidas e garantir que os dispositivos estejam atualizados com patches de segurança.
  • Número de série: a atribuição de identificadores exclusivos aos dispositivos facilita o rastreamento de ativos, a identificação do proprietário e o gerenciamento dos ativos.

Conectividade da rede

  • Endereço IP: a gravação de endereços IP permite o mapeamento da rede e facilita o monitoramento e o gerenciamento da conectividade do dispositivo.
  • Endereço MAC: os endereços MAC auxiliam na identificação exclusiva de dispositivos na rede e podem ser usados para controle de acesso e fins de segurança.
  • Configuração de portas: compreender quais portas seus dispositivos estão utilizando ajuda a avaliar possíveis vetores de ataque e proteger pontos de acesso à rede.
  • Segmentação de rede: identificar a quais segmentos de rede seus dispositivos pertencem ajuda na implementação de controles de segurança e medidas de isolamento apropriados.

Configurações e definições

  • Credenciais padrão: identificar dispositivos com credenciais padrão ou fracas ajuda a mitigar o risco de acesso não autorizado e ataques baseados em credenciais.
  • Parâmetros de configuração: documentar configurações de dispositivos, como protocolos de comunicação, configurações de criptografia e controles de acesso, garante uniformidade e facilita a auditoria de segurança.
  • Controles de acesso: compreender quem tem acesso para configurar ou interagir com dispositivos e o nível de permissões que possuem é crucial para aplicar políticas de segurança e evitar alterações não autorizadas.

Dados operacionais

  • Status operacional: o monitoramento do status operacional dos dispositivos fornece informações sobre sua integridade, desempenho e disponibilidade.
  • Dados do sensor: para dispositivos IoT, a captura de dados de sensores, como leituras de temperatura, umidade ou pressão, pode ser crítica para o monitoramento operacional e a tomada de decisões.
  • Fluxo de dados: compreender como os dados são coletados, processados e transmitidos pelos dispositivos ajuda a avaliar os riscos de segurança dos dados e os requisitos de conformidade.

Localização física

  • Localização geográfica: conhecer a localização física dos dispositivos auxilia no rastreamento de ativos, no planejamento de manutenção e na resposta a incidentes de segurança física.
  • Condições ambientais: documentar fatores ambientais como temperatura, umidade e exposição a condições perigosas ajuda a avaliar a confiabilidade e a vida útil do dispositivo.

Informações sobre o ciclo de vida

  • Data de instalação: o rastreamento de quando os dispositivos foram instalados fornece informações sobre seu ciclo de vida e ajuda no planejamento de manutenção e cronogramas de substituição.
  • Data de término da vida útil/suporte: a identificação de dispositivos que se aproximam do fim da vida útil ou do fim do suporte permite medidas proativas para mitigar os riscos associados à tecnologia desatualizada.

Monitoramento de risco e atividade:

  • Vulnerabilidades: identificar vulnerabilidades conhecidas em ativos é útil para determinar a Vulnerability Priority Rating (VPR).
  • Atividade de rede: identificar a origem, o tipo, o destino e o volume do tráfego é útil na identificação de comunicações anômalas, como aquelas com destinos externos.
  • Conversas: identificar conversas detectadas na rede, com detalhes sobre a hora em que ocorreram e os ativos envolvidos, é útil no mapeamento de ativos. 

3. Visualizar vias de ataque para priorizar os riscos

Detalhes de ativos, informações sobre riscos e comunicações também são vitais para o mapeamento da rede e a priorização de riscos. Com muita frequência, as violações em ambientes de OT e IoT têm origem em ativos de TI vulneráveis que, quando comprometidos, dão aos hackers privilégios elevados e permitem que eles realizem ataques, como ransomware. Uma compreensão das relações de ativos é vital para mapear e visualizar vetores ou vias de ataque que apresentam alto risco de exploração. Para identificar o vetor de ataque mais crítico, é necessário levar em consideração vários parâmetros e usar uma abordagem baseada em riscos. Quando mapeados, fatores como nível de risco de ativos, comprimento da via de ataque, métodos de comunicação e conectividade externa x interna permitem melhor priorização e correção. Dessa forma você pode, por exemplo, minimizar ou reduzir o acesso a redes externas ou fechar portas e remover serviços que não são vitais, o que contribui para uma maior exposição ao risco. 

Vetores de ataque no Tenable OT
Nesta visão do vetor de ataque do Tenable OT, podemos ver a conectividade entre ativos, incluindo a conectividade externa que pode levar ao movimento lateral e ao comprometimento dos ativos de OT.

Embora tecnicamente todas as identidades sejam ativos que devem ser gerenciados, é importante ressaltar que a maioria das ferramentas de segurança específicas de domínio carecem de descoberta e visibilidade das identidades e dos riscos associados. Por exemplo, essas ferramentas normalmente não identificam configurações incorretas que possam levar a permissões excessivas ou que possam deixar identidades vulneráveis à exploração, como senhas fracas. 

No mundo da OT, em especial, as implicações das lacunas de visibilidade para as identidades e os riscos podem ser grandes, porque o tempo de inatividade dos ativos pode ter um custo elevado e, por vezes, levar a condições de trabalho inseguras ou mesmo à perda de vidas. As ferramentas de segurança de OT/IoT e as ferramentas de segurança de identidade que podem ser integradas a uma plataforma holística de gerenciamento de exposição podem ser de grande valor, porque podem alimentar todas as informações relevantes de ativos necessários para fazer a análise da via de ataque entre domínios. Para obter mais informações sobre isso, leia a segunda postagem desta série Como proteger todos os seus ativos de TI, OT e IoT com uma plataforma de gerenciamento de exposição: a importância da priorização contextual.

4. Quantificar a exposição do negócio com a marcação de ativos

Conforme explicamos na segunda postagem, a capacidade de agrupar e marcar logicamente ativos no Tenable One para OT/IoT é um elemento importante para definir uma classificação de criticidade de ativos (ACR). Tipo de dispositivo, marca e modelo, localização física e segmento de rede podem ser usados para agrupar e marcar ativos associados a ambientes de OT e IoT de missão crítica. Por exemplo, a segmentação de rede que indica que um sistema de refrigeração faz parte de uma fábrica, em vez de parte de uma cafeteria, pode ser usada para elevar o ACR. Da mesma forma, uma estação de trabalho na planta de produção pode causar mais danos do que um laptop pessoal em uma rede de convidado. 

As tags de ativos no Tenable One para OT/IoT também podem ser usadas para agregar vários grupos de ativos para criar cartões de exposição alinhados a funções de negócios críticas e para determinar uma pontuação geral de exposição cibernética (CES) para uma função de negócios. Da mesma forma, identidades de humanos e de máquinas com acesso aos mesmos segmentos de rede que os ativos de OT e IoT podem ser alinhadas ao mesmo cartão de exposição. Assim, o risco total pode ser considerado e utilizado para priorização de recursos e investimentos. 

Cartão de exposição do chão de fábrica
O Tenable One para OT/IoT usa dados do Tenable OT Security e do Tenable Identity Exposure para quantificar o nível geral de risco cibernético no chão de fábrica.

Obtenha visibilidade completa de toda a superfície de ataque

O Tenable One para OT/IoT ajuda as organizações a obter visibilidade em toda a superfície de ataque moderna (ativos de TI, OT e IoT); concentrar esforços para prevenir prováveis ataques; e comunicar com precisão o risco cibernético para dar suporte ao desempenho ideal dos negócios. A plataforma combina a mais ampla cobertura de vulnerabilidades, abrangendo ativos de TI, recursos em nuvem, contêineres, aplicações Web, sistemas de identidade e ativos de OT e IoT, aproveita a velocidade e a amplitude da cobertura de vulnerabilidades da Tenable Research e adiciona análises abrangentes para priorizar ações e comunicar risco cibernético.

O Tenable One para OT/IoT permite que as organizações:

  • Obtenham visibilidade abrangente de todos os ativos e suas vulnerabilidades, seja no local ou na nuvem, e entendam onde os ativos estão expostos a riscos.
  • Antecipem ameaças e priorizem esforços para prevenir ataques usando IA generativa e o maior conjunto de dados de vulnerabilidades e contexto de exposição do setor.
  • Comuniquem o risco de exposição aos líderes de negócios e às partes interessadas com KPIs, benchmarks e perspectivas práticas.
  • Aproveitem a mais ampla cobertura de vulnerabilidades, incluindo ativos de TI, recursos em nuvem, contêineres, aplicações Web e sistemas de identidade.
  • Integrem-se a fontes de dados e ferramentas de terceiros para análise e correção aprimoradas de exposição. 

O Tenable One para OT/IoT permite que as organizações irem além das soluções pontuais e silos organizacionais para obter visibilidade completa e um inventário preciso de ativos de TI em toda a superfície de ataque moderna, incluindo dispositivos de OT e IoT.

Agende uma consulta e demonstração gratuita

Deseja ver o que o Tenable One para OT/IoT pode fazer pela sua organização?Agende uma consulta grátis para ver uma rápida demonstração técnica e discutir como podemos ajudar a melhorar seu programa e resultados de segurança.

Para obter mais informações sobre o Tenable One para OT/IoT, acesse pt-br/tenable.com/products/tenable-one e inscreva-se em nosso webinar A ponte invisível: como reconhecer o risco representado por ambientes interconectados de TI, OT e IoT (em inglês) para uma visão mais detalhada dos tópicos abordados nesta postagem.

Saiba mais

Artigos relacionados

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento