Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

7 maneiras de melhorar a visibilidade dos ativos

/ / 9 min de leitura
Obtenha visibilidade completa dos ativos para proteger sua rede e infraestrutura essencial. Descubra as etapas essenciais com Claroty.

Cada ativo em seu ambiente de sistemas ciber-físicos (CPS) também pode ser uma vulnerabilidade. Sem ter visibilidade completa dos ativos, as empresas estão operando no escuro, deixando possíveis brechas de segurança sem supervisão e aumentando significativamente a exposição a ataques cibernéticos e violações de dados. 

43% das empresas planejam investir em gerenciamento de exposição este ano, portanto, as organizações já estão trabalhando para se tornarem mais proativas na detecção, no monitoramento e na atenuação dos riscos em seus sistemas. 

No entanto, essa abordagem preventiva não pode ser implementada com sucesso sem uma primeira etapa clara: garantir que você tenha visibilidade completa de cada ativo, suas possíveis falhas de segurança e como ele está sendo usado. 

O que é visibilidade de ativos?

A visibilidade de ativos engloba vários métodos para detectar todos os dispositivos em sua rede e desenvolver um inventário abrangente de todos os ativos ciberfísicos. Ela ajuda as empresas a rastrear todo o ciclo de vida de seus dispositivos, inclusive sua localização, status, como são utilizados e como interagem entre si.

Nem todos os métodos de visibilidade oferecem o mesmo nível de informações para proteger os ativos de IoT e OT especificamente. O nível ideal de visibilidade revela os principais atributos de identificação, como o modelo do ativo, a versão do firmware e as informações de configuração. Você precisa dessas informações detalhadas para detectar todas as vulnerabilidades ocultas em sua rede. 

Para obter visibilidade completa dos ativos, você deve ser capaz de detectar e monitorar uma ampla variedade de dispositivos, incluindo TI, IoT de OT, IoMT e todo o espectro de dispositivos XIoT. A visibilidade também desempenha um papel importante na descoberta de ativos desconhecidos e em fim de vida útil, que normalmente estão desatualizados e podem ter lacunas de segurança. Essas lacunas podem ter muitas consequências preocupantes, afetando tudo, desde a privacidade dos dados até a segurança física.

Além da detecção de ativos, a visibilidade melhora a higiene geral da segurança cibernética. Ela fortalece sua postura de segurança, permitindo que você responda prontamente às ameaças antes que elas se transformem em ataques em grande escala. Sem a visibilidade dos ativos, é impossível saber completamente quais dispositivos precisam de proteção, o que facilita para os invasores escaparem pelas brechas ou explorarem vulnerabilidades em dispositivos que você nem sabia que existiam.

Visibilidade de ativos vs. gerenciamento de ativos

A visibilidade de ativos refere-se à descoberta de cada ativo em sua rede para oferecer proteção contra ameaças cibernéticas. A coleta de informações sobre esses dispositivos permite que você entenda melhor como protegê-los. 

Por outro lado, o gerenciamento de ativos é a próxima etapa lógica após a visibilidade, o que inclui agir com base nas informações obtidas com a descoberta para proteger o dispositivo, desde o gerenciamento adequado da exposição até o gerenciamento de ativos. gerenciamento de exposição a etapas essenciais, como pontuação de risco. 

Os benefícios da visibilidade dos ativos 

  • Melhor detecção de ameaças - para ficar por dentro de possíveis ameaças ou vulnerabilidades nos dispositivos da sua rede, você deve ser capaz de monitorar seus ativos continuamente. A visibilidade é a primeira etapa para permitir o gerenciamento total dos ativos.

  • Eficiência operacional - a visibilidade dos ativos leva a um nível mais alto de proteção, o que significa menos vírus ou malware que poderiam levar ao tempo de inatividade. Quando todos os dispositivos são detectados na rede, você pode ter mais confiança na sua postura de segurança e na eficiência geral. 

  • Conformidade - o monitoramento e o gerenciamento de todos os dispositivos da sua rede são essenciais para atender a todas as normas do setor e evitar penalidades ou multas. Por exemplo, a conformidade com a HIPAA exige que todas as organizações de saúde gerenciem e descartem com segurança os ativos que contêm informações sobre a saúde do paciente (PHI)

  • Gerenciamento de exposição - Ao mapear os caminhos de comunicação e o uso do protocolo, você pode monitorar as ameaças e gerar pontuações de risco exclusivas com base na capacidade de exploração dos seus dispositivos, garantindo que você possa identificar, avaliar e abordar as exposições. 

A visibilidade dos ativos é especialmente importante quando se considera que as organizações do setor de saúde são mais reativas do que proativas na identificação dos riscos dos ativos e da cadeia de suprimentos, conforme determinado em uma pesquisa da KLAS que identificou a visibilidade dos ativos como um ponto fraco no setor de saúde.

Por que você precisa de visibilidade de ativos agora?

Desde o gerenciamento proativo dos riscos cibernéticos, a otimização da eficiência operacional, a adesão às regulamentações e a proteção da reputação da sua marca, nunca foi tão importante para as empresas ter visibilidade dos ativos. Todos os setores precisam implementar totalmente a visibilidade dos ativos para proteger seus CPS.

Os desafios que enfrentamos com as ameaças à segurança cibernética só aumentam em sofisticação à medida que a complexidade dos ambientes de CPS cresce. Com mais trabalho remoto, há maior conectividade de rede e um número mais significativo de pontos de entrada para que os adversários obtenham acesso à rede.

Tomar medidas para evitar ataques cibernéticos significa evitar falhas operacionais, como ameaças à cadeia de suprimentos e outras interrupções em fluxos de trabalho essenciais. Isso também é fundamental para preservar o gerenciamento da reputação e cumprir a missão de sua organização.

Fonte: https://www.adacom.com/news/press-releases/supply-chain-attacks-are-a-real-threat-to-national-security/

6 maneiras de melhorar a visibilidade dos ativos

1. Estabelecer a visibilidade da rede

Para ter visibilidade de cada ativo em sua rede, é fundamental garantir que você tenha visibilidade completa da rede primeiro. A inspeção profunda de pacotes e as ferramentas de monitoramento de rede ajudam a entender como os dados fluem entre os dispositivos e a obter insights relevantes sobre o que está acontecendo nos sistemas.

No entanto, não existe uma solução única para todos os casos, e algumas ferramentas podem não ser avançadas o suficiente para monitorar sistemas complexos de controle industrial (ICS) e sistemas de tecnologia operacional (OT). O uso de ferramentas e métodos especializados de monitoramento de rede permitirá que você capture os protocolos adequados, evite a transmissão de dados latênciae continuar operando com eficiência.

2. Implantar ferramentas de análise de tráfego de rede

O tráfego da rede inclui sinais de todos os dispositivos da rede. Alguns dispositivos contribuirão com mais tráfego do que outros, mas isso não significa que sejam mais ou menos críticos. Ao analisar o tráfego de rede, as organizações podem detectar comportamentos anormais, como tentativas de acesso não autorizado e transferências de dados incomuns, e identificar vulnerabilidades de configuração incorreta de segurança que poderiam ser exploradas.

As ferramentas de análise devem ser capazes de compreender todos os protocolos que passam pela sua rede. A implementação de ferramentas que possam detectar com precisão as centenas de protocolos proprietáriosabrangendo todos os seus ativos de TO, BMS, IoT e outros ativos de XIoT, é fundamental para manter a visibilidade completa e dar o próximo passo para gerenciar seus ativos.

Fonte: https://www.spiceworks.com/tech/networking/articles/network-traffic-analysis/

Você também deve monitorar os registros de atividades dos usuários para entender como os seus ativos estão sendo usados e identificar possíveis ameaças. Em seguida, é possível adicionar as medidas de controle de acesso relevantes à sua política de segurança de TI mais ampla, garantindo que os usuários tenham apenas os privilégios necessários para realizar suas tarefas e evitando o aumento de privilégios.

3. Implementar detecção e resposta de endpoint (EDR)

A segurança de rede concentra-se na proteção da infraestrutura de rede por meio de ferramentas especializadas de monitoramento, firewalls e protocolos de criptografia. Essas ferramentas analisam principalmente o fluxo de dados dentro da rede para detectar atividades suspeitas. Por outro lado, as soluções de segurança de endpoints visam proteger dispositivos ou endpoints específicos, como dispositivos IoT e servidores. 

Você deve combinar as duas abordagens e empregar ferramentas de detecção e resposta de endpoint (EDR) para proteger a IoT. Um EDR, como a plataforma Falcon da CrowdStrike, responde às ameaças cibernéticas monitorando continuamente os dispositivos dos usuários finais. Você pode melhorar sua postura de segurança combinando-a com outros métodos de detecção contínua de ameaças (CTD).

4. Conduzir regularmente a descoberta e a classificação de ativos

As redes e os dispositivos não são estáticos, portanto, a descoberta de ativos de OT deve ser contínua. Você deve fazer uma varredura sistemática em sua rede para identificar todos os dispositivos conectados e garantir que eles estejam protegidos. Certifique-se de utilizar vários métodos de descoberta de ativos, como segmentação, descoberta ativa e passiva, o AppDB proprietário da Clarotye técnicas específicas de TO. 

Com relação à classificação, saber exatamente que tipo de dispositivos estão ativos em sua rede, seu modelo e outros detalhes de identificação pode ajudar a determinar os protocolos adequados a serem usados com eles. Isso também ajuda a melhorar a eficiência dos recursos, pois você saberá quais dispositivos devem ser priorizados. 

5. Considerar a segmentação

A segmentação de rede envolve a divisão da rede em segmentos separados e isolados com base em fatores como a importância do ativo, a função ou os requisitos de segurança. A segmentação de diferentes ativos pode facilitar o rastreamento de quais dispositivos podem se comunicar uns com os outros, o rastreamento do número de dispositivos na rede e o controle do tráfego geral. Para gerenciar melhor sua rede, o Claroty xDome oferece suporte à segmentação para definir e aplicar políticas.

Fonte: https://www.getapp.com/resources/internet-of-things-security/

6. Utilizar métodos passivos de descoberta de ativos

O escaneamento passivo é uma maneira de obter dados da sua rede industrial e processá-los em uma transferência passiva e unidirecional que oferece visibilidade sem nenhuma chance de interrupção. O tempo de inatividade ou a interrupção causados por métodos ativos implantados incorretamente representam um risco para a sua rede, enquanto os métodos passivos garantem visibilidade completa sem risco de danos.

7. Considere as ferramentas de orquestração de visibilidade

A natureza exclusiva e as comunicações frequentemente complexas dos CPS tornam difícil descobri-los e traçar seu perfil por meios exclusivamente passivos. A orquestração da visibilidade serve como uma ferramenta adicional para garantir que as organizações estejam implementando as técnicas de visibilidade corretas para seu ambiente exclusivo. Com essa natureza personalizada de descoberta, aliada a um aprimoramento contínuo e automatizado da visibilidade, as organizações podem operacionalizar mais rapidamente o inventário de ativos e, de modo geral, obter um tempo de retorno mais rápido.

Obtenha uma visibilidade ideal dos ativos

Melhorar a visibilidade dos ativos é fundamental para detectar proativamente ameaças nos ativos de TI e TO. As etapas sugeridas neste artigo são as primeiras de muitas para proteger totalmente seus ativos. Elas devem ser realizadas em conjunto com um plano abrangente para proteger os dispositivos além da detecção e descoberta iniciais. 

Um parceiro de segurança CPS confiável, como a plataforma xDome da Claroty, ajuda você a obter visibilidade dos ativos e a tomar imediatamente as medidas necessárias para protegê-los. Com uma plataforma de serviço completo, você pode identificar os ativos que precisam de proteção e oferecer essa proteção, tudo em um só lugar. Solicite uma demonstração gratuita para saber mais.

Descoberta de ativos
Fique por dentro

Receba o boletim informativo Claroty

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook