PERGUNTAS FREQUENTES SOBRE SEGURANÇA CIBERNÉTICA

Quais são os fundamentos da segurança cibernética OT?

Em qualquer ambiente tecnológico, a prática da higiene básica da segurança cibernética contribui muito para a resiliência. Muitas práticas básicas de segurança cibernética são transferidas da TI para OT, com maior ênfase em áreas como segmentação e monitoramento contínuo para compensar as oportunidades pouco frequentes de aplicação de patches. As melhores práticas incluem:

  • Políticas de senhas fortes para evitar acesso não autorizado
  • Políticas de acesso com privilégios mínimos que restringem o acesso a sistemas críticos somente àqueles que precisam dele
  • Visibilidade do que está acontecendo na rede por meio do inventário automatizado de ativos e do monitoramento contínuo para detectar alterações que possam aumentar o risco cibernético ou operacional.
  • Priorização de vulnerabilidades com base no risco, a partir de eventos correlacionados
  • Segmentação robusta da rede para isolar ameaças e proteger ativos e processos críticos
  • Proteja o acesso remoto com autenticação forte, direitos de privilégio mínimo e monitoramento e registro de sessões remotas, incluindo fornecedores terceirizados
  • Planos de resposta a incidentes OT projetados para limitar o impacto e, ao mesmo tempo, manter a recuperação e a confiabilidade do sistema

 Criada especificamente para redes industriais, a plataforma Nozomi Networks se destaca por oferecer visibilidade por meio de inventário automatizado de ativos e monitoramento contínuo.

Visibilidade

A visibilidade do que está acontecendo na sua rede é um pilar fundamental da segurança cibernética; não é possível gerenciar o que não se vê. Quais ativos estão conectados à sua rede? À Internet? O que está se comunicando com o quê, usando quais protocolos? Quem está acessando o quê, de onde? Existe algum tráfego não autorizado? Seus controles e políticas estão funcionando conforme o planejado? Nenhuma dessas perguntas pode ser respondida sem visibilidade, o que envolve:

  • Descoberta de todos os ativos em tempo real à medida que eles se conectam à sua rede
  • Manutenção de um inventário preciso de todos os ativos conectados
  • Monitorar continuamente a rede para detectar ameaças e anomalias

Em ambientes industriais, a visibilidade da rede não é essencial apenas para a segurança cibernética, mas também para a resolução de anomalias operacionais e outros problemas. Por exemplo, a detecção de anomalias no tráfego de dados pode não apenas indicar uma possível invasão cibernética, mas também apontar para um equipamento com defeito que requer atenção imediata.

A plataforma Nozomi Networks usa uma variedade de métodos de coleta de dados, incluindo monitoramento de rede, monitoramento de endpoint, monitoramento sem fio e smart polling, para fornecer visibilidade contínua de todos os seus ativos e seus níveis de risco, mesmo quando eles não estão se comunicando ativamente.

Assim que a instalação for concluída, a plataforma começa a analisar o tráfego da rede ICS e gera uma visualização interativa que mostra uma visão geral de toda a rede, bem como cada ativo e nó individual, com a possibilidade de aprofundar a análise em qualquer terminal ou conexão para ver atributos detalhados. Você também vê:

  • A topologia da rede mostrando zonas, protocolos e VLANs
  • Dispositivos aninhados, como dispositivos seriais atrás de gateways
  • Uma visão de instalações industriais distribuídas geograficamente
  • Exibições filtradas por nível Purdue, tipo de dispositivo, função, sub-rede, zonas e conduítes, etc.

Poucos minutos após a implantação, a plataforma exibe os nós da sua rede industrial em uma visualização interativa e ao vivo. Esse gráfico melhora a consciência situacional e acelera a resposta a incidentes e a solução de problemas.

O gráfico também oferece visibilidade das comunicações de rede e destaca quaisquer violações das políticas de segmentação. Por exemplo, aNetworks Nozomi Networks é capaz de detectar quando ativos críticos estão se comunicando com a Internet e quando existem regras de firewall ou políticas de controle de acesso mal configuradas.

Inventário automatizado de ativos

O gerenciamento automatizado de ativos oferece visibilidade fundamental sobre o que está conectado à rede, seus principais atributos e, idealmente, contexto adicional para solução de problemas operacionais e investigação de ameaças. Um inventário automatizado de ativos elimina pontos cegos ao fornecer visibilidade em tempo real dos ativos OT , conexões, comunicações, protocolos e muito mais.

 Networks Nozomi Networks complementa os perfis IoT OT IoT obtidos por sensores com informações detalhadas sobre ativos, geradas por IA a partir do nosso Asset Intelligence e integrações com EDR, TI e outras ferramentas de segurança para fornecer um inventário de ativos com precisão próxima a 100% e sempre atualizado.

Monitoramento contínuo

O monitoramento contínuo em tempo real da sua rede e dos ativos conectados é a base da segurança de OT. O grande volume de dispositivos OT e IoT com hardware especializado, protocolos incomuns ou proprietários e sem recursos de segurança incorporados torna-os muito mais difíceis de monitorar e gerenciar do que os sistemas de TI tradicionais.

O monitoramento contínuo abrange capacidades cibernéticas essenciais, como inventário de ativos e inspeção passiva de pacotes em profundidade, bem como coleta ativa e segura de dados, mapeamento e priorização de vulnerabilidades e detecção de anomalias e ameaças. Ele permite que você identifique possíveis incidentes antes que eles afetem suas operações. Caso ocorra um ataque ou acidente, as informações obtidas por meio do monitoramento contínuo ajudam a compreender melhor a magnitude do impacto e a definir a melhor forma de responder.

Voltar às perguntas frequentes