Concerned about recent PAN-OS and other firewall/VPN CVEs? Take advantage of Zscaler’s special offer today

Read more

O que é segurança de TO?

Segurança de TO são medidas e controles em vigor para proteger sistemas de TO, que usam softwares desenvolvidos especificamente para automatizar processos industriais, contra ameaças de segurança cibernética. À medida que a convergência entre tecnologia da informação e TO proporcionou mais automação e eficiência em sistemas industriais, a segurança de TO tornou-se um requisito do gerenciamento de infraestrutura crítica.

Qual é a diferença entre segurança de TI e TO?

Embora os sistemas de TI sejam projetados para diversos usos de pessoas, dispositivos e cargas de trabalho, os sistemas de TO são criados especificamente para automatizar aplicativos industriais específicos e apresentam algumas diferenças importantes em como são protegidos.

Um desafio está no ciclo de vida da tecnologia. O ciclo de vida de um sistema de TO pode durar décadas, enquanto os dos sistemas de TI, como laptops e servidores, geralmente variam entre quatro e seis anos. Em termos práticos, isso significa que as medidas de segurança de TO geralmente precisam considerar que a infraestrutura pode estar desatualizada, e talvez nem seja possível aplicar correções.

Alguns sistemas de TO também são altamente regulamentados. Por exemplo, os regulamentos da Food and Drug Administration (FDA) dos EUA exigem que os fabricantes de máquinas de diagnóstico ofereçam suporte por 20 anos a partir da data de implantação. Os sistemas de TO também são gerenciados por unidades comerciais, e os CIOs e CISOs normalmente não são responsáveis por adquirir, gerenciar ou proteger esses sistemas.

No entanto, a segurança de TO e TI tem algo importante em comum: ambas dependem cada vez mais de conexões com a internet ou redes públicas.

Por que a segurança cibernética de TO é importante?

Anos atrás, os ativos de TO não estavam conectados à internet e, portanto, não eram expostos a ameaças como malware, ataques de ransomware e hackers. Então, à medida que as iniciativas de transformação digital e a convergência entre TI-TO se expandiram, muitas organizações adicionaram produtos para fins específicos à sua infraestrutura para tratar de problemas específicos, como correções. Essa abordagem gerou redes complexas em que os sistemas não compartilhavam informações e, portanto, não podiam fornecer visibilidade total para quem os gerenciava.

Os sistemas de controle industrial (ICS) — os dispositivos, controles e redes que gerenciam diferentes processos industriais — são essenciais para manter as operações e os fluxos de receita. O comprometimento de sistemas industriais comuns, como sistemas de controle de supervisão e aquisição de dados (SCADA), sistemas de controle distribuído (DCS) e vários aplicativos personalizados, pode ter consequências graves para uma organização, tornando-os alvos atraentes de ataques cibernéticos.

A necessidade de convergir a segurança de rede de TI e TO

As redes de TI e TO geralmente são sistemas diferentes, incapazes de rastrear atividades de forma holística no ecossistema de uma organização, pois as equipes da rede de TO respondem ao COO, enquanto as equipes da rede de TI respondem ao CIO. Cada equipe protege apenas metade do ecossistema total, dividindo e duplicando simultaneamente os esforços de segurança e o gerenciamento de ameaças, o que torna muito mais difícil proteger a organização contra ameaças cibernéticas.

Segurança de TO em ambientes operacionais

Os sistemas de TO incluem sensores, monitores, atuadores, geradores, robôs industriais, controladores lógicos programáveis (PLCs), unidades de processamento remoto (RPUs) e outras tecnologias que, atualmente, fazem parte da Internet das Coisas Industrial (IIoT). Os dispositivos de TO podem incluir máquinas perigosas, e garantir sua segurança é crucial para garantir a integridade humana à medida que o risco cibernético associado cresce. A Gartner previu que criminosos cibernéticos conseguirão utilizar ambientes de TO para causar danos físicos a humanos até 2025.

Em ambientes operacionais, os líderes de segurança e gerenciamento de riscos devem se preocupar mais com os perigos reais a seres humanos e ao meio ambiente, em vez do roubo de informações. Consultas com clientes da Gartner revelam que as organizações em setores de ativos intensivos, como manufatura, recursos e serviços públicos, têm dificuldade para definir estruturas de controle apropriadas.

Wam Voster, Diretor sênior de pesquisa da Gartner

Práticas recomendadas da segurança de tecnologia operacional

As tecnologias operacionais variam muito, assim como as soluções de segurança disponíveis hoje, mas há algumas etapas gerais que você deve seguir como parte de qualquer estratégia de segurança de TO eficaz:

  • Mapeie seu ambiente. Certifique-se de que sua equipe possa identificar as localizações digitais de todos os dispositivos na sua rede em tempo real. Isso facilitará a compreensão da sua superfície de ataque e identificará origens dos problemas.
  • Monitore todo o seu ecossistema em busca de atividades suspeitas. Identificar atividades incomuns ou anômalas em sua rede, incluindo o tráfego de fornecedores e provedores de serviços, é fundamental para reduzir os riscos e manter uma forte postura de segurança.
  • Adote uma estrutura zero trust. O zero trust presume que qualquer dispositivo, usuário ou rede pode ser uma ameaça até que a entidade seja autenticada. A autenticação multifator é um elemento central do gerenciamento de vulnerabilidade e do zero trust.
  • Adote a microssegmentação em nível de aplicativo. Ao contrário da segmentação de rede plana tradicional, a microssegmentação impede que usuários, incluindo funcionários mal-intencionados, descubram aplicativos que não estão autorizados a acessar.
  • Utilize o gerenciamento de identidade e acesso. O gerenciamento de identidade e os controles de acesso são extremamente importantes em ambientes de TI, mas absolutamente essenciais em ambientes de TO, onde os comprometimentos podem ser fisicamente destrutivos e até mesmo perigosos para a segurança humana.
  • Eduque suas equipes. Ajudar seus funcionários a entender os tipos de ameaças que eles podem esperar enfrentar e os vetores potenciais dessas ameaças pode reduzir muito seu risco geral.

Zscaler e Segurança de TO

Uma abordagem zero trust é a maneira mais eficaz de garantir segurança de TO robusta, com acesso de aplicativo adaptável e baseado em contexto que não depende do acesso à rede. Com uma arquitetura zero trust eficaz, qualquer usuário, seja um funcionário, um contratado ou um terceiro, só pode acessar os aplicativos e sistemas de que precisa para realizar seu trabalho, sem a necessidade de pilhas complexas de firewall ou VPNs, enquanto seus aplicativos e a rede ficam invisíveis para a internet aberta.

O Zscaler Private Access™ (ZPA™) é a plataforma de acesso à rede zero trust (ZTNA) mais implantada do mundo, fornecendo:

  • Uma alternativa poderosa à VPN: substitua a arriscada e sobrecarregada VPN pelo ZPA para eliminar retorno de tráfego desnecessário e obter acesso seguro e de baixa latência a aplicativos privados.
  • Segurança para equipes híbridas: permita que seus usuários acessem com segurança aplicativos web e serviços na nuvem de qualquer local ou dispositivo com uma experiência de usuário tranquila.
  • Acesso sem agente para terceiros: estenda seu acesso seguro a aplicativos privados para fornecedores, prestadores de serviço, provedores, entre outros, com suporte para dispositivos não gerenciados, sem agente de terminal.
  • Conectividade de IoT industrial e TO: forneça acesso remoto rápido, confiável e seguro a dispositivos de IoT e TO para facilitar a manutenção e a solução de problemas.

Confira esses estudos de caso em vídeo dos nossos clientes para ver o que fez do ZPA a escolha certa para seus ambientes de TO:

Saiba mais sobre o Zscaler Private Access agendando uma demonstração personalizada.

Recursos sugeridos