OT Incident Response: 4 Reasons Asset Inventory Is Key
Sem uma visão detalhada dos ativos e das vulnerabilidades no seu ambiente de OT, os líderes de segurança enfrentam aumento de custos e atrasos quando se trata de iniciativas de resposta a incidentes.
Na semana passada, houve várias discussões no Twitter centradas nos recentes ataques a cadeias de suprimentos e a viabilidade de verificar dispositivos vulneráveis em ambientes de tecnologia operacional (OT).
Vários profissionais de resposta a incidentes que respeito na comunidade observaram que o primeiro passo em qualquer iniciativa de resposta é obter total compreensão do ambiente. Tentar descobrir toda a extensão de uma violação sem conhecer todos os dispositivos conectados às redes e como eles estão segregados é como tentar chegar a um lugar sem mapa nem GPS. Esses profissionais dirão que a falta de um inventário de ativos adiantado e atualizado aumenta significativamente o custo das iniciativas de resposta a incidentes.
Com frequência, recebo dúvidas de clientes atuais e possíveis clientes tentando entender se devem investir em inventário de ativos, gerenciamento de dispositivos e soluções de visibilidade ou em combate a ameaças e soluções de resposta a incidentes. Sinceramente, a longo prazo, a resposta é ambas as opções mas, se a organização ainda não tem estabelecido um sistema de registro para entender totalmente o estado de todos os ativos e, especificamente, onde esses dispositivos estão vulneráveis, fica claro qual deles deve ser o primeiro investimento.
Os CISOs atuais precisam de visibilidade contínua
Quando o conselho pergunta se a organização foi afetada por um ataque recente à cadeia de suprimentos, como o SolarWinds, nenhum chief information security officer (CISO) deseja responder "não sei".Como o cenário de ameaças continua a evoluir em um ritmo rápido, é mais fácil responder a essas perguntas do que colocar as ações em prática.Contratar um consultor para fazer a verificação do ambiente e catalogar seus dispositivos uma vez por ano não é mais suficiente para o que seria considerado uma "due diligence".As organizações devem partir para a adoção de soluções contínuas e em tempo real para monitorar os vários dispositivos que entram e saem todos os dias das nossas redes convergidas de TI/OT.
Ferramentas específicas mostram todos os seus dispositivos de OT
Outra preocupação válida no ambiente de OT é a utilização de ferramentas de verificação centradas em TI. Sabemos que usar ferramentas, quando usadas nesses sistemas por equipes de segurança de TI bem-intencionadas, porém sem cautela, podem levar a falhas e/ou tempo de inatividade do processo. Felizmente, nos últimos anos, foram criadas ferramentas específicas de descoberta de ativos exatamente para esses ambientes sensíveis de OT.
O Tenable.ot é uma delas. Nossa tecnologia de consulta ativa comunica-se com controladores e dispositivos sensíveis de OT utilizando seus próprios protocolos nativos, exatamente da mesma forma que os próprios fornecedores comunicam-se com os dispositivos durante as operações de rotina do sistema. Essa tecnologia oferece um método seguro e confiável de simplesmente consultar os parâmetros específicos de configuração, as versões de firmware e outros metadados relevantes do dispositivo. Isso nos permite obter informações muito mais precisas e detalhadas sobre o ambiente de OT do que pode ser determinado apenas pelo monitoramento passivo da rede.
A avaliação adaptativa é direcionada a dispositivos de TI em ambientes OT
Também é bem conhecido que os ambientes OT não são meramente compostos por controladores lógicos programáveis ou outros dispositivos semelhantes. Esses ambientes incorporam cada vez mais componentes comerciais prontos para uso (COTS), como servidores que executam sistemas operacionais atuais, como o Microsoft Windows. A Tenable há tempos é considerada o padrão do setor em gerenciamento de vulnerabilidade nessas plataformas. Pegamos o poder do Nessus e o incorporamos à linha de produtos Tenable.ot, oferecendo a você o melhor dos dois universos. É possível comunicar-se com dispositivos sensíveis de OT usando protocolos seguros e confiáveis e verificar os sistemas de TI presentes no seu ambiente OT com segurança usando uma versão especializada do Nessus.
Painéis abrangentes priorizam as ações de correção
Obviamente, os ataques às cadeias de suprimentos não se afetam nem se limitam a um lado do firewall. Se você é o CISO, precisa ter a capacidade de avaliar o possível impacto para a sua empresa e suas implementações de OT. É por isso que, desde o primeiro dia, o Tenable.ot comunica os detalhes do seu ambiente de OT na solução de gerenciamento de vulnerabilidades baseado em riscos da Tenable, permitindo a visualização e a priorização dos sistemas e dos dispositivos que devem ser mitigados primeiro, usando nossa classificação de prioridade de vulnerabilidade (VPR).
Preparar-se para um incidente requer muito mais do que pagar um valor adiantado para uma empresa de resposta a incidentes. Significa investir antecipadamente em sistemas que ofereçam informações verdadeiras sobre o estado do seus ativos e onde você está mais vulnerável.
Para saber mais, acesse a página da nossa solução Tenable.ot para ver publicações, vídeos e estudos de caso adicionais que mostram como as organizações podem aumentar a visibilidade e reduzir o risco em seus ambientes industriais.
Artigos relacionados
- Incident Response
- OT Security