Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog da Tenable

Inscrever-se

Proteção de ambientes de TI/OT: por que os profissionais de segurança de TI têm dificuldades

Ao fornecer segurança cibernética em ambientes convergentes de TI e tecnologia operacional, é fundamental que os profissionais de InfoSec entendam as diferenças entre os dois e usem um conjunto de ferramentas que oferece uma imagem abrangente de ambos em uma única visualização.

Se sua organização tem ambientes de TI e tecnologia operacional (OT), é muito provável que eles sejam convergentes, mesmo que você não perceba isso. Foi-se o tempo que a OT era protegida por air-gap. Em vez disso, a conectividade é fornecida por meio da infraestrutura de TI, deixando a porta aberta para que os adversários cheguem à infraestrutura crítica de OT. E, com base em nossa experiência de trabalho com organizações em todo o mundo, acreditamos que os dispositivos de TI são responsáveis ​​por aproximadamente metade do que é encontrado em um ambiente de OT atualmente, tornando quase impossível traçar uma linha nítida entre os dois.

Como resultado, um número crescente de profissionais de segurança de TI de repente se vê gerenciando o programa de segurança para ambos os ambientes, e muitos não sabem por onde começar, já que os ambientes de TI e OT foram projetados de maneira diferente desde o início. Veja esta comparação:

Comparação entre ambientes de IT e OT                             

Atributo TI OT
Controle Centralizado Baseado em zonas
Conectividade De qualquer ponto a qualquer ponto Baseada em contexto (hierárquico)
Foco De cima para baixo: operações e sistemas necessários para administrar o negócio De baixo para cima: planta, processos e equipamentos necessários para operar e apoiar o negócio
Alcance Rede de longa distância (WAN) global Rede de área local (LAN)
Postura da rede CIA: confidencialidade, integridade, disponibilidade AIC: disponibilidade, integridade, confidencialidade
Resposta a ataques Colocar em quarentena/desligar para mitiga Operações ininterruptas/missão crítica (nunca interromper, mesmo se houver violação)
Maior medo Invasão à rede Segurança reduzida; perda de perspectiva/controle
Nível de maturidade de segurança cibernética Alta Baixa
Pontos fracos Controles de segurança rigorosos Comportamento inseguro

Fonte: Tenable, dezembro de 2021

Por onde começar? Um grande primeiro passo é entender as diferenças destacadas na tabela acima e considerar como essas diferenças podem afetar atitudes, crenças e, em última análise, decisões de segurança.

Significados

A palavra “segurança” assume um significado diferente em um ambiente OT. Serei eternamente grato a uma amiga e ex-colega de trabalho que me salvou de fazer papel de bobo na frente de 100 profissionais de OT quando eu estava apenas começando na segurança de TI/OT. Eu estava revendo minha apresentação com ela antes de uma palestra que estava me preparando para apresentar a este público. Nela, meu plano era dizer a eles que os profissionais de OT precisavam começar a prestar atenção e realmente priorizar a segurança. Ela me explicou que o público de OT reagiria negativamente a esta mensagem. Eles já consideram a segurança como o centro de tudo o que fazem. Então, qual foi o problema? Eu estava definindo “segurança” no contexto de minha experiência de TI, que significa segurança cibernética. No mundo de OT, "segurança" significa proteção e segurança física. Ou seja, uma palavra com significados muito diferentes.

Por que os profissionais de TI e OT veem a “segurança” de maneira tão diferente?

Em TI, os dados mandam, então é lógico que o maior medo da segurança é que possa haver uma violação da rede. Um adversário que obtém acesso à rede pode danificar a integridade dos dados, exfiltrar ou até mesmo bloqueá-los de forma que não possam ser acessados ​​pela organização. Por outro lado, os ambientes de OT são inerentemente mais perigosos fisicamente, então o maior temor é que possa haver um acidente que interrompa as operações críticas e possivelmente coloque em risco a segurança do funcionário ou da comunidade. Como resultado, os profissionais de OT são altamente motivados para gerenciar uma operação "sempre ativa", bem como para manter um alto grau de segurança e, por extensão, os controles de segurança física do ambiente.

Estruturas totalmente diferentes

Com este cenário, o restante começa a fazer muito mais sentido. Os profissionais de segurança de TI optam pelo controle centralizado, fornecendo uma infraestrutura que possa ser usada para permitir que qualquer ativo ou pessoa acesse qualquer outro ativo, ou dados, em qualquer lugar da rede. São redes de longa distância (WAN) que hospedam os sistemas e os processos necessários para administrar o negócio.

Por outro lado, os ambientes de OT são projetados com muito mais privacidade e controle limitado. Esses ambientes altamente segmentados impossibilitam que pessoas e ativos autorizados acessem outros ativos que estão fora de seu alcance. Essas são redes de área locais (LAN) que hospedam sistemas e processos que dão suporte aos negócios. A maioria desses dispositivos destina-se a se comunicar apenas com outros dispositivos dentro de sua zona e não com o mundo exterior.

Diferentes pontos de vista

Dadas suas diferentes topologias de rede e definições do que significa ser seguro, não deveria ser surpresa que as prioridades dos grupos de segurança de TI e OT, e suas reações a ataques, estejam em pólos opostos, mesmo dentro da mesma organização. Enquanto os profissionais de segurança de TI priorizam seu mundo na forma de CIA (confidencialidade, integridade, acessibilidade), os profissionais de OT assumem a perspectiva diametralmente oposta, priorizando seu mundo como AIC. Conforme mencionado acima, para a segurança de TI, os dados são absolutamente o mais importante, portanto, garantir sua confidencialidade e integridade sempre superará a disponibilidade. Mas, para um profissional de OT preocupado com a segurança, as operações devem estar sempre disponíveis para garantir que o ambiente funcione sem problemas e sem falhas que têm o potencial de levar a catástrofes.

Como são essas diferentes prioridades em ação? No caso de um ataque, os profissionais de segurança de TI colocarão em quarentena e desligarão os sistemas afetados o mais rápido possível na tentativa de conter o problema e minimizar qualquer vazamento de dados. OT, no entanto, fará a abordagem oposta, mantendo a infraestrutura crítica em execução o tempo todo. O único desvio dessa estratégia, é claro, é se o ataque fizer com que os dispositivos de OT funcionem mal e possivelmente representem um perigo para a empresa, seus funcionários ou a comunidade ao redor.

Variedade de ferramentas

Provavelmente, o maior desafio enfrentado pelos profissionais de segurança de TI ao tentarem entender a segurança de OT é o fato de que muitas de suas ferramentas tradicionais de segurança de TI não funcionam em um ambiente de OT. Na verdade, a ferramenta de segurança de TI mais básica de todas, o verificador, pode travar uma rede de OT. Portanto, você precisa ter certeza de escolher um verificador comprovado em um ambiente OT. Contudo, você passa a correr o risco de ter dois conjuntos de ferramentas de segurança, um para cada ambiente. Embora isso certamente ajude a garantir que você tenha as ferramentas certas para cada trabalho, pode se tornar um desafio, na melhor das hipóteses, quando se trata de gerenciar todas elas e garantir que sua equipe seja treinada para usá-las adequadamente.

A questão é: descobrir como mesclar todos os dados discrepantes, de dois ambientes completamente diferentes, em um painel para que você possa visualizar todos os ativos e priorizar todos os problemas de segurança em toda a sua superfície de ataque. Sem essa capacidade de visualizar e avaliar de forma abrangente todos os ambientes em toda a superfície de ataque estendida em uma solução única e totalmente integrada, sua equipe gastará exponencialmente mais tempo entendendo o panorama completo da segurança. Além disso, você corre o risco real de perder os principais problemas de segurança.

Conclusão

Se você é responsável por gerenciar o programa de segurança para uma rede convergente de TI/OT, ​​é essencial que entenda as diferenças e os desafios únicos de um ambiente de OT. Também é extremamente importante garantir que você esteja utilizando as ferramentas de segurança certas para o trabalho, aquelas que darão suporte a um ambiente OT, e que se integrem totalmente com ferramentas de segurança de TI complementares, para fornecer uma imagem abrangente do cenário de segurança da organização. Então, de uma perspectiva de pessoas e processos:

  • Certifique-se de que seus profissionais de segurança de TI se reúnam com os líderes de OT para entender verdadeiramente as diferenças inerentes que são exclusivas dos ambientes de OT.
  • Reserve um tempo para realmente entender as necessidades e as prioridades de OT, e por que são importantes, em vez de impor filosofias de segurança de TI.
  • Entenda que os ambientes de OT experimentaram conectividade externa apenas por um período relativamente curto de tempo, então os líderes de OT ainda estão nas fases iniciais de maturidade de segurança.
  • Conquistar corações e mentes é essencial, portanto, esteja aberto para fazer mudanças graduais, em vez de pressionar pela solução de segurança “ideal” da noite para o dia.

Saiba mais

Artigos relacionados

As notícias de segurança cibernética mais relevantes

Informe seu e-mail e nunca mais perca os alertas oportunos e orientações de segurança dos especialistas da Tenable.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes.

Sua avaliação do Tenable Vulnerability Management também inclui o Tenable Lumin e o Tenable Web App Scanning.

Tenable Vulnerability Management

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

100 ativos

Escolha sua opção de assinatura:

Compre já

Experimente o Tenable Web App Scanning

Aproveite o acesso total à nossa mais recente oferta de verificação de aplicações Web, projetada para aplicações modernas, como parte da Plataforma de gerenciamento de exposição Tenable One. Verifique com segurança em busca de vulnerabilidades em todo o seu portfólio on-line com um alto grau de precisão sem grandes esforços manuais ou interrupção de aplicações Web críticas. Inscreva-se agora mesmo.

Sua avaliação do Tenable Web App Scanning também inclui o Tenable Vulnerability Management e o Tenable Lumin.

Comprar o Tenable Web App Scanning

Tenha acesso completo a uma plataforma moderna de gerenciamento de vulnerabilidades baseada na nuvem, que permite que você veja e rastreie todos os seus ativos com uma precisão sem precedentes. Compre hoje a sua assinatura anual.

5 FQDNs

US$ 3.578,00

Compre já

Avalie o Tenable Lumin

Visualize e explore o gerenciamento de exposição, acompanhe a redução de riscos ao longo do tempo e faça comparações com seus pares por meio do Tenable Lumin.

Sua avaliação do Tenable Lumin também inclui o Tenable Vulnerability Management e o Tenable Web App Scanning.

Compre o Tenable Lumin

Entre em contato com um representante de vendas para ver como o Tenable Lumin pode ajudar você a obter insights em toda a sua organização e gerenciar o risco cibernético.

Experimente o Tenable Nessus Professional gratuitamente

GRATUITO POR POR 7 DIAS

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente.

NOVIDADE: Tenable Nessus Expert
Já disponível

O Nessus Expert adiciona ainda mais recursos, incluindo verificação de superfície de ataque externa e a capacidade de adicionar domínios e verificações de infraestrutura em nuvem. Clique aqui para testar o Nessus Expert.

Preencha o formulário abaixo para continuar com uma avaliação do Nessus Pro.

Comprar o Tenable Nessus Professional

O Tenable Nessus é o verificador de vulnerabilidade mais abrangente do mercado atualmente. O Tenable Nessus Professional ajudará a automatizar o processo de verificação de vulnerabilidades, economizar tempo nos ciclos de conformidade e permitir que você envolva sua equipe de TI.

Compre uma licença para vários anos e economize. Inclua o Suporte avançado para ter acesso ao suporte por telefone, pela comunidade e por bate-papo 24 horas por dia, 365 dias por ano.

Selecione sua licença

Compre uma licença para vários anos e economize.

Adicionar suporte e treinamento

Experimente o Tenable Nessus Expert gratuitamente

GRÁTIS POR 7 DIAS

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Já adquiriu o Tenable Nessus Professional?
Atualize para o Nessus Expert gratuitamente por 7 dias.

Comprar o Tenable Nessus Expert

Desenvolvido para a superfície de ataque moderna, o Nessus Expert permite ver mais e proteger sua organização de vulnerabilidades, da TI à nuvem.

Selecione sua licença

Compre uma licença para vários anos e economize mais.

Adicionar suporte e treinamento