Como alcançar a visibilidade 20/20 em sua segurança de OT
Com ativos de TI englobando entre 20–50% dos ambientes industriais modernos, os líderes de segurança de OT precisam de uma tecnologia que possa oferecer visibilidade abrangente da superfície de ataque de TI/OT convergida.
Pense em um incidente de segurança recente que afetou a comunidade de produção ou infraestrutura crítica. Pode ser um caso que foi noticiado, que um colega lhe contou ou até mesmo um que você mesmo possa ter vivenciado. Nas organizações afetadas, em quase todos os casos, a frase mais comum é : “Eu não tinha ideia do que estava acontecendo até que fosse tarde demais”.
Isso é especialmente comum em ambientes de tecnologia operacional (OT) onde o equipamento não é trocado com tanta frequência quanto em ambientes de TI. A abordagem típica de “configure e esqueça” é comum em OT e resulta em dispositivos que permanecem em operação por mais de uma década. A parte “esqueça” desse mantra resulta em um problema crítico de visibilidade, já que é difícil proteger o que você não sabe que possui.
Embora a visibilidade possa ser a competência mais importante e óbvia quando se trata de obter segurança organizacional, sua execução nunca foi algo trivial. Veja três práticas para ajudar a obter a visibilidade necessária para identificar a segurança e o controle dentro do quebra-cabeça para evitar ataques.
- Escolha uma cobertura com dimensionamento: garanta que a segurança escolhida seja compatível com o ambiente que você administra. Muitas vezes, as organizações compram um produto ou solução de segurança de OT e acabam não percebendo que ele não é compatível com os protocolos que estão sendo usados ou com os controladores lógicos programáveis (PLCs) nos quais suas operações de OT são executadas. Isso pode ser facilmente resolvido ao assegurar, durante uma prova de conceito (POC), que o fornecedor tenha a cobertura de que você precisa, juntamente com uma ampla gama de suporte a outros fabricantes de PLCs que você possa considerar no futuro. Isso permite que o produto cresça de acordo com suas necessidades, em vez de prendê-lo a um produto que não é compatível com versões futuras.
- Lembre-se de que OT não é apenas OT: em um ambiente típico de OT, 20% da infraestrutura pode facilmente conter dispositivos de TI, e esse número pode aumentar rapidamente para 50% em um ambiente convergido. Os produtos pontuais de segurança de OT podem ser compatíveis com ativos de OT, embora sejam completamente cegos para os dispositivos de TI no ambiente de OT. Conforme visto em ataques recentes como Lockergoga, EKANS e Ripple, que penetraram no setor de TI e de OT, ter apenas visibilidade parcial pode introduzir uma falsa sensação de segurança e uma exposição cibernética substancial. Para alcançar a visibilidade de que você precisa, sua solução de segurança de OT não deve apenas fornecer dados detalhados de inteligência de dispositivo de OT e de rede, mas também se estender além de OT para TI, a fim de fornecer visibilidade ininterrupta em um ambiente convergido.
- Aplique a priorização ao dilúvio de dados: agora que você tem a visibilidade necessária, provavelmente terá muito mais dados para consumir. Como você deve fazer a triagem de alarmes, alertas e investigações? Uma pontuação de risco priorizada é essencial para determinar quais alarmes representam o maior risco para sua organização com base no tipo de ataque, criticidade do ativo, disponibilidade de código de exploração e outros fatores-chave. Isso ajuda a concentrar o pessoal de segurança nos incidentes de exposição cibernética que apresentam um risco claro e atual, enquanto alarmes menores ou menos significativos podem ser tratados posteriormente.
A única maneira de deter a proliferação de ataques em ambientes de infraestrutura e de produção crítica é iluminar os cantos escuros notórios dos ambientes de OT onde os incidentes de segurança podem se formar. Com as ferramentas certas de segurança de OT, podemos ganhar a visibilidade de que precisamos para poder identificar os problemas.
Recentemente, lançamos o Tenable.ot 3.7 que incorpora as três práticas recomendadas mencionadas acima. Cobrimos mais de 90% dos controladores industriais no mercado atual, e mais controladores são adicionados todo mês. Adicionamos o Nessus ao Tenable.ot para lidar com as partes de TI e OT de sua operação industrial, fornecendo a experiência de domínio em ambas as áreas de que você precisa para lidar com TODOS os seus incidentes de segurança. Também adicionamos nosso Vulnerability Priority Rating (VPR) ao Tenable.ot, que pode fazer a triagem de incidentes com base em quais vulnerabilidades apresentam maior risco para sua organização.
Outras diversas soluções foram adicionadas para lidar com ambientes convergentes e ameaças de segurança em constante evolução que podem colocar sua organização em risco. Consulte nosso comunicado à imprensa para obter mais detalhes sobre a atualização do produto. Com visibilidade, segurança e controle corretos, você pode aproveitar todos os benefícios da nova tecnologia sem se expor a riscos inaceitáveis.
Artigos relacionados
- Nessus
- OT Security
- SCADA
- Vulnerability Management