Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Como alcançar a visibilidade 20/20 em sua segurança de OT

Com ativos de TI englobando entre 20–50% dos ambientes industriais modernos, os líderes de segurança de OT precisam de uma tecnologia que possa oferecer visibilidade abrangente da superfície de ataque de TI/OT convergida.

Pense em um incidente de segurança recente que afetou a comunidade de produção ou infraestrutura crítica. Pode ser um caso que foi noticiado, que um colega lhe contou ou até mesmo um que você mesmo possa ter vivenciado. Nas organizações afetadas, em quase todos os casos, a frase mais comum é : “Eu não tinha ideia do que estava acontecendo até que fosse tarde demais”.

Isso é especialmente comum em ambientes de tecnologia operacional (OT) onde o equipamento não é trocado com tanta frequência quanto em ambientes de TI. A abordagem típica de “configure e esqueça” é comum em OT e resulta em dispositivos que permanecem em operação por mais de uma década. A parte “esqueça” desse mantra resulta em um problema crítico de visibilidade, já que é difícil proteger o que você não sabe que possui.

Embora a visibilidade possa ser a competência mais importante e óbvia quando se trata de obter segurança organizacional, sua execução nunca foi algo trivial. Veja três práticas para ajudar a obter a visibilidade necessária para identificar a segurança e o controle dentro do quebra-cabeça para evitar ataques. 

  • Escolha uma cobertura com dimensionamento: garanta que a segurança escolhida seja compatível com o ambiente que você administra. Muitas vezes, as organizações compram um produto ou solução de segurança de OT e acabam não percebendo que ele não é compatível com os protocolos que estão sendo usados ou com os controladores lógicos programáveis (PLCs) nos quais suas operações de OT são executadas. Isso pode ser facilmente resolvido ao assegurar, durante uma prova de conceito (POC), que o fornecedor tenha a cobertura de que você precisa, juntamente com uma ampla gama de suporte a outros fabricantes de PLCs que você possa considerar no futuro. Isso permite que o produto cresça de acordo com suas necessidades, em vez de prendê-lo a um produto que não é compatível com versões futuras.
  • Lembre-se de que OT não é apenas OT: em um ambiente típico de OT, 20% da infraestrutura pode facilmente conter dispositivos de TI, e esse número pode aumentar rapidamente para 50% em um ambiente convergido. Os produtos pontuais de segurança de OT podem ser compatíveis com ativos de OT, embora sejam completamente cegos para os dispositivos de TI no ambiente de OT. Conforme visto em ataques recentes como Lockergoga, EKANS e Ripple, que penetraram no setor de TI e de OT, ter apenas visibilidade parcial pode introduzir uma falsa sensação de segurança e uma exposição cibernética substancial. Para alcançar a visibilidade de que você precisa, sua solução de segurança de OT não deve apenas fornecer dados detalhados de inteligência de dispositivo de OT e de rede, mas também se estender além de OT para TI, a fim de fornecer visibilidade ininterrupta em um ambiente convergido. 
  • Aplique a priorização ao dilúvio de dados: agora que você tem a visibilidade necessária, provavelmente terá muito mais dados para consumir. Como você deve fazer a triagem de alarmes, alertas e investigações? Uma pontuação de risco priorizada é essencial para determinar quais alarmes representam o maior risco para sua organização com base no tipo de ataque, criticidade do ativo, disponibilidade de código de exploração e outros fatores-chave. Isso ajuda a concentrar o pessoal de segurança nos incidentes de exposição cibernética que apresentam um risco claro e atual, enquanto alarmes menores ou menos significativos podem ser tratados posteriormente. 

A única maneira de deter a proliferação de ataques em ambientes de infraestrutura e de produção crítica é iluminar os cantos escuros notórios dos ambientes de OT onde os incidentes de segurança podem se formar. Com as ferramentas certas de segurança de OT, podemos ganhar a visibilidade de que precisamos para poder identificar os problemas. 

Recentemente, lançamos o Tenable.ot 3.7 que incorpora as três práticas recomendadas mencionadas acima. Cobrimos mais de 90% dos controladores industriais no mercado atual, e mais controladores são adicionados todo mês. Adicionamos o Nessus ao Tenable.ot para lidar com as partes de TI e OT de sua operação industrial, fornecendo a experiência de domínio em ambas as áreas de que você precisa para lidar com TODOS os seus incidentes de segurança. Também adicionamos nosso Vulnerability Priority Rating (VPR) ao Tenable.ot, que pode fazer a triagem de incidentes com base em quais vulnerabilidades apresentam maior risco para sua organização. 

Outras diversas soluções foram adicionadas para lidar com ambientes convergentes e ameaças de segurança em constante evolução que podem colocar sua organização em risco. Consulte nosso comunicado à imprensa para obter mais detalhes sobre a atualização do produto. Com visibilidade, segurança e controle corretos, você pode aproveitar todos os benefícios da nova tecnologia sem se expor a riscos inaceitáveis.

Artigos relacionados

Você está vulnerável às últimas explorações?

Insira seu e-mail para receber os alertas de cyber exposure mais recentes em sua caixa de entrada.

tenable.io

GRÁTIS POR 30 DIAS


Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste gratuitamente o Nessus Professional

GRÁTIS POR 7 DIAS

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Comprar o Nessus Professional

O Nessus® é o verificador de vulnerabilidades mais abrangente do mercado atualmente. O Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos seus ciclos de conformidade e permitirá que você envolva a sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Tenable.io AVALIAÇÃO GRATUITA POR 30 DIAS

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Tenable.io COMPRAR

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

65 ativos

Escolha sua opção de assinatura:

Compre já

Teste o Tenable.io Web Application Scanning

GRÁTIS POR 30 DIAS

Tenha acesso completo à nossa oferta mais recente de verificação de aplicações Web desenvolvida para aplicações modernas como parte da plataforma do Tenable.io. Verifique com segurança por vulnerabilidades em todo o seu portfólio online com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Comprar o Tenable.io Web Application Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Teste o Tenable.io Container Security

GRÁTIS POR 30 DIAS

Tenha acesso completo à única oferta de segurança de contêiner integrada a uma plataforma de gerenciamento de vulnerabilidades. Monitore imagens de contêiner por vulnerabilidades, malware e violações de segurança. Unifique sistemas de integração contínua e implantação contínua (CI/CD) para dar suporte às práticas de DevOps, reforçar a segurança e ajudar na conformidade com as políticas da empresa.

Comprar o Tenable.io Container Security

O Tenable.io Container Security habilita com perfeição e segurança os processos de DevOps ao fornecer visibilidade da segurança das imagens de contêiner, incluindo vulnerabilidades, malware e violações de segurança através da integração com o processo de compilação.

Avalie o Tenable Lumin

GRÁTIS POR 30 DIAS

Visualize e explore sua Cyber Exposure, monitore a redução do risco ao longo do tempo e faça uma análise comparativa com outras empresas do mesmo setor com o Tenable Lumin.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Lumin pode ajudar você a obter informações sobre toda a organização e gerenciar o risco cibernético.

Experimente o Tenable.cs

GRATUITO POR 30 DIAS Aproveite o acesso total para detectar e corrigir configurações incorretas da infraestrutura de nuvem nas fases de projeto, criação e tempo de execução do ciclo de vida de desenvolvimento de software.

Compre o Tenable.cs

Entre em contato com um representante de vendas para saber mais sobre a segurança na nuvem e como você pode proteger cada etapa do código na nuvem.