Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Conheça seus ativos: a primeira etapa para proteger seu ambiente industrial

Conforme os sistemas de tecnologia operacional são expostos a novos riscos cibernéticos, os líderes de segurança podem maximizar a defesa de ambientes industriais críticos por meio de um inventário de ativos abrangente e detalhado.

A tecnologia operacional (OT) existe há algum tempo. Ela cresceu lado a lado, mas com uma certa separação da sua irmã mais conhecida, a TI, com algumas diferenças marcantes. 

O amadurecimento da TI sempre teve mais destaque graças ao advento do computador pessoal e da conectividade e da aplicabilidade que ele proporcionou a todos. O nome do jogo com a TI era “CIA” (confidentiality, integrity, availability), ou seja, a confidencialidade, a integridade e a disponibilidade dos dados e da rede. Em face desses requisitos, o tempo de atividade, a redundância e a segurança eram o centro das atenções, e os gerentes de TI trocavam regularmente a tecnologia mais antiga pela melhor e mais recente para assegurar que, acima de tudo, a CIA fosse mantida. 

OT nunca foi menos importante do que TI, mas em decorrência do seu propósito em executar sistemas de back-end, foi isolada do olhar público. Não havia entrada nem saída de dados e ela operava como um sistema fechado. A OT cresceu isolada, com a noção de "configurar e esquecer".O nome do jogo era confiabilidade e segurança. Em vez de os sistemas serem mudados regularmente, eles eram deixados para desempenhar sua função essencial, às vezes, por décadas. Até hoje, existem casos em que o ambiente de OT pode ser o mesmo de quando a fábrica começou a operar.

Não é o sistema de OT do seu pai

Como os sistemas de OT nunca tiveram nenhum risco cibernético associado, havia pouco a ser feito além da manutenção básica. Conforme os sistemas de OT funcionavam bem em segundo plano, sua confiabilidade se tornou um calcanhar de Aquiles. Hoje, veteranos e novatos em OT estão reexaminando essa postura, diante de uma necessidade crescente de proteger esses sistemas que foram há tanto tempo configurados e esquecidos. 

Com o fenômeno recente da conversão entre a infraestrutura de OT e as redes de TI, agora os dados se movimentam entre ambas com relativa facilidade. Mesmo em sistemas de OT nos quais a chamada proteção por “air-gap” permanece, os dispositivos de TI costumam interagir com o ambiente de OT na forma de interfaces homem-máquina (IHMs), pen drives etc. Esse ambiente híbrido abre a possibilidade de surgimento de "convergência acidental" e ameaças de segurança laterais, expondo os sistemas de OT a tantos, ou até mais riscos, do que os sistemas de TI tradicionais.

Como obter um inventário completo da sua infraestrutura de OT

A aplicação de segurança a um ambiente começa com o conhecimento do que existe lá. Essa etapa inicial é especialmente importante para ambientes de OT que existem há anos, se não décadas. Em muitos casos, a equipe original que configurou o ambiente de OT não está mais no local e, portanto, muitos ativos legados podem não ser considerados. Além disso, detalhes mais profundos, como os ativos que se comunicam entre si, a versão de firmware, as informações de backplane e os controles de acesso dos usuários finais podem não estar devidamente documentados ou atualizados. A obtenção dessa análise profunda da situação, além do simples inventário de ativos, é uma etapa crucial na aplicação da segurança necessária com base no verdadeiro estado do ambiente de OT. Em termos simples, não se pode garantir o que não se sabe que está lá.

Como identificar onde estamos mais vulneráveis

Quando obtemos uma configuração precisa do nosso cenário de OT, corrigir as fragilidades do nosso ambiente é um exercício importante e contínuo para minimizar a possível superfície de ataque. Novas vulnerabilidades são anunciadas constantemente – apenas em 2020, 18.358 foram divulgadas – e mantê-las sob controle pode sobrecarregar até mesmo as equipes de segurança mais robustas. Quando temos o conhecimento profundo advindo do nosso atual inventário de ativos, podemos focar nas vulnerabilidades que têm explorações associadas e específicas dos ativos do nosso ambiente. Isso reduz a quantidade ao nível mais administrável de algumas centenas de vulnerabilidades. 

Ao utilizar melhor o Vulnerability Priority Rating (VPR), o resultado do processo de Priorização Preditiva da Tenable, podemos usar os principais indicadores para fazer a triagem da ordem de aplicação de patches em cada exploração assim que tivermos uma janela de manutenção. Ao priorizar cada vulnerabilidade do ambiente, sua equipe pode garantir que as exposições mais críticas sejam corrigidas primeiro, reduzindo o máximo de risco com os recursos de segurança existentes. 

Como desenvolver um ecossistema de segurança

Existem muitas funcionalidades e fatores críticos que são necessários para desenvolver um sistema de segurança de OT. Isso inclui notificações e alarmes sobre comportamentos anormais, violações de políticas, acesso de usuários e gerenciamento de mudanças. Talvez a prática recomendada de segurança de OT mais elementar, mas muitas vezes esquecida, é garantir que o sistema de segurança OT "funcione bem com os outros". A segurança implementada anteriormente, como firewalls de última geração (NGFWs) e ferramentas de gerenciamento de incidentes e eventos de segurança (SEIM), entre outras opções, pode ingerir dados de OT importantes e fazer um trabalho profundo de defesa melhor quando obtém informações importantes e as perspectivas que uma solução de segurança de OT pode oferecer.

Em resumo

A segurança é uma jornada, não um destino. Agora, o fato de que OT e TI estejam no centro das atenções de segurança requer a nossa vigilância contínua e a adoção de uma opção de segurança que racionalize ambos os lados do ambiente da organização. Empregar a opção de segurança certa pode ajudar a acelerar a adoção de tecnologias novas e inovadoras sem comprometer a segurança ou expor a organização a riscos inaceitáveis.

Saiba mais

Artigos relacionados

As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas oportunos e orientações de segurança dos especialistas da Tenable.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento