Tecnologia operacional e confiança zero

Views: 42
0 0
Read Time:4 Minute, 37 Second

Confiança zero, também conhecida como arquitetura de confiança zero (ZTA), é uma mudança na maneira como pensamos sobre segurança. Confiança zero é o conceito de centralizar o controle de políticas, limitar o movimento lateral em toda a organização, mudar dos limites tradicionais das bordas para a segmentação de grãos finos e fornecer acesso menos privilegiado aos recursos com base no contexto. Essa mudança significa que as organizações precisam tratar seus ativos, sejam máquinas, pessoas ou dados, de maneira diferente de antes.

As organizações devem limitar a visibilidade dos recursos na rede por meio de políticas dinâmicas baseadas em identidade, em vez de fornecer amplo acesso a grandes áreas da rede e depender apenas da autenticação do usuário. Como resultado, a evolução para confiança zero reduz significativamente o risco cibernético para uma organização.

Em uma discussão recente com Jack Freund, Chefe de Metodologia da VisibleRisk, e coautor do livro “Medição e Gerenciamento do Risco de Informação: Uma Abordagem JUSTA”, Jack disse: “Eu estaria disposto a estimar que um ator de ameaças relativamente proficiente aproveitando um endpoint comprometido para extrair dados ou desativar serviços de negócios críticos enfrenta um nível adicional de Ele diz que “OT realmente deve ser confiança zero por padrão, caso contrário, o potencial de perda se inclinará para os piores resultados do caso.”

No entanto, o recente impulso para adotar confiança zero em todos os setores está focado principalmente na tecnologia da informação (TI) e na força de trabalho remota, em vez de em toda a organização, incluindo qualquer tecnologia operacional (OT) em uso. Isso deixa uma parcela significativa da organização desprotegida e em risco.

Embora muitos programas de segurança cibernética sejam de fato centrados em TI, a grande maioria do que impulsiona os resultados de uma empresa pode ser a infraestrutura que fabrica produtos, opera data centers, resfria edifícios e gerencia o acesso físico às instalações e até transporta pessoas e produtos ao redor do mundo em aviões, trens e automóveis. Essa infraestrutura é conhecida como tecnologia operacional e não deve ser deixada de fora da equação ao considerar o risco cibernético para uma organização.

Considere o seguinte: se um ataque de ransomware acontecer nos sistemas de gerenciamento de edifícios, fazendo com que os sistemas de filtragem de ar em uma fábrica de semicondutores fiquem offline, isso pode fazer com que a produção seja encerrada, afetando a produtividade e a lucratividade da empresa. Os riscos do TO são reais e devem ser abordados com tanta importância quanto os riscos de TI.

Ao identificar riscos cibernéticos na organização, é importante considerar estas questões adicionais:

  • Que visibilidade sua organização de segurança tem sobre o que está acontecendo nas redes OT?
  • As redes OT são fisicamente separadas ou conectadas a redes de TI?
  • Que risco essa conectividade, ou a falta dela, representa?
  • Quem tem acesso às redes OT?
  • Você sabe o que os fornecedores estão realmente fazendo com seus dados?
  • Quais medidas de segurança os fornecedores tomam quando se conectam às suas redes OT?

Antes de poder controlar o acesso a um recurso – sejam seus dados, um computador ou um maquinário – você precisa saber o máximo possível sobre esse recurso. Você não pode controlar o que não sabe, e não pode desenvolver políticas de acesso se não entender como funciona na rede e onde na rede ela está conectada. As redes e dispositivos OT são muito diferentes dos dispositivos de rede de TI tradicionais. Eles podem utilizar protocolos especializados, se comunicar em redes não tradicionais e, às vezes, até precisam “telefonar para casa” para seus fornecedores para funcionar.

Isso cria muitos desafios para as organizações de segurança, especialmente ao utilizar ferramentas tradicionais de segurança de TI para gerenciar ambientes OT. As ferramentas tradicionais de segurança de TI podem ser invasivas e causar problemas nas redes OT, potencialmente afetando a produtividade. Em muitos casos, ferramentas especializadas são uma obrigação.

Além disso, muitas organizações estão tentando mover seus recursos de computação para a nuvem pública. Embora isso faça sentido econômico, especialmente quando se considera a rápida capacidade de escalar, a migração para a nuvem representa um risco adicional para a segurança dentro dos ambientes OT. Sem arquitetura e ferramentas adequadas, o risco pode ser bastante significativo.

Ao desenvolver sua arquitetura de segurança, a segurança precisa considerar todos os ambientes, seja na nuvem, TI local, TO, trabalhadores remotos e até terceiros, como contratados e fornecedores. Deixar de fora uma dessas áreas pode afetar significativamente a organização quando atingida por um evento de segurança.

Nenhum executivo, conselho de administração ou acionista quer saber que a receita foi impactada porque uma seção da rede ficou desprotegida – não importa quão grande ou pequena. Trabalhe com seus gerentes de instalações e instalações para desenvolver uma compreensão da diferença entre seus ambientes de TI e TO e como as políticas devem ser aplicadas sem afetar a capacidade de produção.

Ferramentas de empresas como Armis, Claroty e outras, são projetadas especificamente com a segurança do TO em mente. Eles são projetados especificamente para mapear a infraestrutura, monitorar anomalias de comportamento e controlar o acesso. Esses tipos de ferramentas são um componente essencial de uma estratégia abrangente de confiança zero que abrange os ambientes de TI e TO.

A segurança evoluiu e continuará evoluindo. Confiança zero evoluirá com isso. Desenvolver uma estratégia clara e adotar os princípios de confiança zero de hoje em (tanto) seus ambientes de TI quanto de TO pode ajudar sua organização a ser mais flexível e reduzir significativamente o risco de interrupções e tempo de inatividade.

FONTE: HELPNET SECURITY

Previous post Líderes de auditoria interna esperam que novos riscos surjam após a pandemia
Next post Confira 3 casos inusitados de ataques ransomware em diferentes instituições

Deixe um comentário