Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

Série CISO: Por que a visibilidade é fundamental para o gerenciamento de vulnerabilidades de TO

/ / 4 min de leitura

Quando se trata de proteger seu ambiente de tecnologia operacional (TO), uma grama de prevenção vale mais que um quilo de cura. Embora a capacidade de detectar e corrigir ameaças seja fundamental para qualquer estratégia abrangente de defesa cibernética, as equipes de segurança devem se esforçar para eliminar as oportunidades de os adversários entrarem na rede de TO da organização em primeiro lugar. Entre no gerenciamento de vulnerabilidades.

Para reduzir o risco, sua equipe deve ser capaz de identificar, priorizar e corrigir vulnerabilidades e exposições comuns (CVEs) de forma eficaz e eficiente. Mas, assim como muitas outras facetas essenciais da segurança cibernética, o gerenciamento de vulnerabilidades é um desafio único quando se lida com ambientes de TO devido a uma infinidade de fatores. Como o gerenciamento de vulnerabilidades é uma das facetas mais matizadas - e muitas vezes irritantes - da segurança de TO, vamos começar focando em seu elemento mais fundamental: a visibilidade.

Identificação de todos os ativos de TO em seu ambiente

O gerenciamento de vulnerabilidades de TO não é possível sem a visibilidade de TO. Antes que sua equipe possa avaliar quais vulnerabilidades devem ser priorizadas, ela deve primeiro determinar quais CVEs existem em seu ambiente de TO. E, para identificar quais CVEs estão presentes, sua equipe precisa de um inventário abrangente, detalhado e atualizado de cada ativo da sua rede de TO.

Como discuti detalhadamente em uma parte anterior da nossa série CISO Starter Series, as equipes de segurança muitas vezes têm dificuldades para obter visibilidade significativa dos ativos de TO por uma série de motivos. Quando se trata de inventário de ativos e gerenciamento de vulnerabilidades, os desafios a seguir são particularmente preocupantes:

  1. É comum que as empresas operem uma combinação de ativos antigos e novos de vários fornecedores em dezenas, ou até centenas, de locais físicos.

  2. Os ativos de TO se comunicam por meio de protocolos proprietários e específicos do fornecedor, de modo que só podem ser identificados e inventariados com o uso de tecnologia especializada e específica.

  3. Muitas ofertas anunciadas como soluções de inventário de TO são, na verdade, bastante rudimentares, capazes apenas de identificar atributos básicos. Mas, para determinar quais vulnerabilidades estão presentes no ambiente de TO, as equipes precisam ter visibilidade de atributos mais granulares, como o modelo exato, a versão do firmware e a configuração de um ativo.

Claroty passou anos reunindo a mais ampla e profunda cobertura de protocolos de TO do setor, possibilitando aos usuários identificar e coletar dados granulares de cada ativo, mesmo nos ambientes mais complexos e idiossincráticos. Nossa recém-aprimorada Detecção Contínua de Ameaças (CTD) 4.1 oferece uma visão detalhada e em tempo real do seu ambiente com a introdução do nosso Painel de Inventário de Ativos de TO. Esse novo painel permite que a sua equipe compreenda o seu ambiente em nível micro com uma sobreposição adicional de análises específicas de ativos, além de simplificar o inventário de ativos, fornecendo uma visualização personalizável em um único painel.

Correspondência de seus ativos com os CVEs

Um inventário detalhado e preciso dos ativos de TO é um pré-requisito para identificar vulnerabilidades, mas isso é apenas metade do quebra-cabeça. Para identificar as vulnerabilidades em seu ambiente, você também deve ser capaz de combinar seus ativos de TO com um banco de dados que indique quais CVEs estão presentes em quais ativos. Qualquer banco de dados de vulnerabilidades desse tipo deve cobrir de forma abrangente uma vasta gama de modelos de ativos, versões de firmware e configurações para identificar com precisão todos os CVEs. E, como muitos ativos de TO podem ter uma vida útil de várias décadas, é preciso levar em conta os extensos acúmulos de tecnologias mais antigas que ainda podem estar em uso.

Como você pode imaginar, reunir um banco de dados de vulnerabilidades realmente abrangente não é pouca coisa. Para complicar ainda mais a situação, a maior parte da TO não possui uma forma clara de CPE (Common Platform Enumeration). Sem uma forma padronizada de descrever e identificar classes de aplicativos, sistemas operacionais e dispositivos de hardware, o processo de correspondência entre os ativos de TO e os CVEs costuma ser demorado, impreciso e ineficiente. E, como o National Vulnerability Database (NVD) costuma anunciar centenas de novos CVEs em um determinado mês, até mesmo as equipes de segurança mais sofisticadas podem facilmente se encontrar em um jogo de recuperação de atrasos interminável e avassalador.

Para enfrentar esse desafio comum, o Claroty desenvolveu um extenso banco de dados de protocolos, configurações, conexões externas e outros CVEs vulneráveis. Ao mapear automaticamente os ativos dos clientes em nosso banco de dados de vulnerabilidades, o Claroty permite que os clientes identifiquem falhas de segurança de OT com precisão, facilidade e eficiência.

Claroty O CTD 4.1 elimina falsos positivos e esforços manuais tediosos, detectando CVEs de correspondência exata com nuance e precisão. E como as descobertas mais recentes de vulnerabilidades da equipe de pesquisa do Claroty , bem como os CVEs mais recentes do NVD, são adicionados ao nosso banco de dados de vulnerabilidades assim que ficam disponíveis, você pode ficar tranquilo sabendo que será notificado automaticamente sobre qualquer falha de segurança anteriormente desconhecida presente no seu ambiente de TO.

Para saber mais sobre a plataforma Claroty e seus novos recursos, solicite uma demonstração.

Gerenciamento de vulnerabilidades
Fique por dentro

Receba o boletim informativo Claroty

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook