Zpedia 

/ O que é segurança de OT?

O que é segurança de OT?

Segurança de OT são medidas e controles em vigor para proteger sistemas de OT, que usam softwares desenvolvidos especificamente para automatizar processos industriais, contra ameaças de segurança cibernética. À medida que a convergência entre tecnologia da informação e OT proporcionou mais automação e eficiência em sistemas industriais, a segurança de OT tornou-se um requisito do gerenciamento de infraestrutura crítica.

Qual é a diferença entre segurança de IT e OT?

Embora os sistemas de TI sejam projetados para diversos usos de pessoas, dispositivos e cargas de trabalho, os sistemas de OT são criados especificamente para automatizar aplicativos industriais específicos e apresentam algumas diferenças importantes em como são protegidos.

Um desafio está no ciclo de vida da tecnologia. O ciclo de vida de um sistema de OT pode durar décadas, enquanto os dos sistemas de IT, como laptops e servidores, geralmente variam entre quatro e seis anos. Em termos práticos, isso significa que as medidas de segurança de OT geralmente precisam considerar que a infraestrutura pode estar desatualizada, e talvez nem seja possível aplicar correções.

Alguns sistemas de OT também são altamente regulamentados. Por exemplo, os regulamentos da Food and Drug Administration (FDA) dos EUA exigem que os fabricantes de máquinas de diagnóstico ofereçam suporte por 20 anos a partir da data de implantação. Os sistemas de OT também são gerenciados por unidades comerciais, e os CIOs e CISOs normalmente não são responsáveis por adquirir, gerenciar ou proteger esses sistemas.

No entanto, a segurança de OT e IT tem algo importante em comum: ambas dependem cada vez mais de conexões com a internet ou redes públicas.

Por que a segurança cibernética de OT é importante?

Anos atrás, os ativos de OT não estavam conectados à internet e, portanto, não eram expostos a ameaças como malware, ataques de ransomware e hackers. Então, à medida que as iniciativas de transformação digital e a convergência entre IT-OT se expandiram, muitas organizações adicionaram produtos para fins específicos à sua infraestrutura para tratar de problemas específicos, como correções. Essa abordagem gerou redes complexas em que os sistemas não compartilhavam informações e, portanto, não podiam fornecer visibilidade total para quem os gerenciava.

Os sistemas de controle industrial (ICS) — os dispositivos, controles e redes que gerenciam diferentes processos industriais — são essenciais para manter as operações e os fluxos de receita. O comprometimento de sistemas industriais comuns, como sistemas de controle de supervisão e aquisição de dados (SCADA), sistemas de controle distribuído (DCS) e vários aplicativos personalizados, pode ter consequências graves para uma organização, tornando-os alvos atraentes de ataques cibernéticos.

A necessidade de convergir a segurança de rede de IT e OT

As redes de IT e OT geralmente são sistemas diferentes, incapazes de rastrear atividades de forma holística no ecossistema de uma organização, pois as equipes da rede de OT respondem ao COO, enquanto as equipes da rede de IT respondem ao CIO. Cada equipe protege apenas metade do ecossistema total, dividindo e duplicando simultaneamente os esforços de segurança e o gerenciamento de ameaças, o que torna muito mais difícil proteger a organização contra ameaças cibernéticas.

Segurança de OT em ambientes operacionais

Os sistemas de OT incluem sensores, monitores, atuadores, geradores, robôs industriais, controladores lógicos programáveis (PLCs), unidades de processamento remoto (RPUs) e outras tecnologias que, atualmente, fazem parte da Internet das Coisas Industrial (IIoT). Os dispositivos de OT podem incluir máquinas perigosas, e garantir sua segurança é crucial para garantir a integridade humana à medida que o risco cibernético associado cresce. A Gartner previu que criminosos cibernéticos conseguirão utilizar ambientes de OT para causar danos físicos a humanos até 2025.

Depoimento

Em ambientes operacionais, os líderes de segurança e gerenciamento de riscos devem se preocupar mais com os perigos reais a seres humanos e ao meio ambiente, em vez do roubo de informações. Consultas com clientes da Gartner revelam que as organizações em setores de ativos intensivos, como manufatura, recursos e serviços públicos, têm dificuldade para definir estruturas de controle apropriadas.

Wam Voster, Diretor sênior de pesquisa da Gartner

Práticas recomendadas da segurança de tecnologia operacional

As tecnologias operacionais variam muito, assim como as soluções de segurança disponíveis hoje, mas há algumas etapas gerais que você deve seguir como parte de qualquer estratégia de segurança de OT eficaz:

  • Mapeie seu ambiente. Certifique-se de que sua equipe possa identificar as localizações digitais de todos os dispositivos na sua rede em tempo real. Isso facilitará a compreensão da sua superfície de ataque e identificará origens dos problemas.
  • Monitore todo o seu ecossistema em busca de atividades suspeitas. Identificar atividades incomuns ou anômalas em sua rede, incluindo o tráfego de fornecedores e provedores de serviços, é fundamental para reduzir os riscos e manter uma forte postura de segurança.
  • Adote uma estrutura zero trust. O zero trust presume que qualquer dispositivo, usuário ou rede pode ser uma ameaça até que a entidade seja autenticada. A autenticação multifator é um elemento central do gerenciamento de vulnerabilidade e do zero trust.
  • Aplique a microssegmentação em nível de aplicativo. Ao contrário da segmentação de rede plana tradicional, a microssegmentação impede que usuários, incluindo funcionários mal-intencionados, descubram aplicativos que não estão autorizados a acessar.
  • Utilize o gerenciamento de identidade e acesso. O gerenciamento de identidade e os controles de acesso são extremamente importantes em ambientes de IT, mas absolutamente essenciais em ambientes de OT, onde os comprometimentos podem ser fisicamente destrutivos e até mesmo perigosos para a segurança humana.
  • Eduque suas equipes. Ajudar seus funcionários a entender os tipos de ameaças que eles podem esperar enfrentar e os vetores potenciais dessas ameaças pode reduzir muito seu risco geral.

Zscaler e Segurança de OT

Uma abordagem zero trust é a maneira mais eficaz de garantir segurança de OT robusta, com acesso de aplicativo adaptável e baseado em contexto que não depende do acesso à rede. Com uma arquitetura zero trust eficaz, qualquer usuário, seja um funcionário, um contratado ou um terceiro, só pode acessar os aplicativos e sistemas de que precisa para realizar seu trabalho, sem a necessidade de pilhas complexas de firewall ou VPNs, enquanto seus aplicativos e a rede ficam invisíveis para a internet aberta.

O Zscaler Private Access™ (ZPA™) é a plataforma de acesso à rede zero trust (ZTNA) mais implantada do mundo, fornecendo:

  • Uma alternativa poderosa à VPN: substitua a arriscada e sobrecarregada VPN pelo ZPA para eliminar retorno de tráfego desnecessário e obter acesso seguro e de baixa latência a aplicativos privados.
  • Segurança para equipes híbridas: permita que seus usuários acessem com segurança aplicativos web e serviços na nuvem de qualquer local ou dispositivo com uma experiência de usuário tranquila.
  • Acesso sem agente para terceiros: estenda seu acesso seguro a aplicativos privados para fornecedores, prestadores de serviço, provedores, entre outros, com suporte para dispositivos não gerenciados, sem agente de terminal.
  • Conectividade de IoT industrial e OT: forneça acesso remoto rápido, confiável e seguro a dispositivos de IoT e OT para facilitar a manutenção e a solução de problemas.

Confira esses estudos de caso em vídeo dos nossos clientes para ver o que fez do ZPA a escolha certa para seus ambientes de OT:

O Zscaler Private Access oferece aos usuários o acesso mais rápido e seguro a dispositivos de OT e aplicativos privados.

Recursos sugeridos

Visão geral do acesso remoto seguro zero trust à OT/ICS
Dê uma olhada
Acesso remoto seguro para sistemas de OT
Saiba mais
Acesso privado seguro
Saiba mais
Como proteger a transformação na nuvem com uma abordagem zero trust
Obtenha o documento
Guia de mercado do Gartner para acesso à rede zero trust
Obtenha o guia completo
Estudo de caso dos sistemas da MAN Energy
Leia agora

01 / 04