Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

Como acelerar a segmentação de redes industriais de TO

/ / 7 min de leitura
Como acelerar a segmentação de redes industriais de TO

As organizações industriais desempenham funções essenciais que têm um impacto significativo na segurança pública, na economia e no bem-estar da sociedade. Com a aceleração da transformação digital, os sistemas ciberfísicos (CPS) que sustentam os ambientes das organizações industriais estão cada vez mais interconectados com as redes de tecnologia da informação (TI) e de tecnologia operacional (TO). Esses avanços tornaram mais difícil para as organizações aumentar a segurança, reduzir o risco cibernético, cumprir as normas e os padrões do setor e melhorar suas operações gerais. Ao implementar a segmentação de redes industriais de TO, as organizações podem começar a proteger a segurança, a resiliência e a continuidade dessas operações e garantir o funcionamento ininterrupto da sociedade e da economia. 

O que é segmentação de rede OT?

A segmentação de rede OT é o processo de dividir as redes em segmentos ou zonas isoladas menores. Essa prática permite que os administradores de rede gerenciem o fluxo de tráfego nessas sub-redes com base em políticas de rede granulares. As organizações que implementam a segmentação de rede conseguem obter maior segurança e melhorar o gerenciamento geral da rede, ao mesmo tempo em que aumentam o desempenho e localizam quaisquer problemas técnicos. A segmentação de rede é especialmente importante para ambientes de TO devido à infraestrutura crítica e aos dispositivos essenciais usados para controlar e monitorar processos físicos, como usinas de energia, instalações de fabricação, sistemas de transporte e muito mais. A segmentação de TO não inclui apenas a segmentação dentro de ambientes isolados de TO, mas também faz referência à segmentação de redes de TO a partir de redes de TI, da nuvem e de outros CPS. Isso garante que as organizações possam monitorar todo o tráfego de rede em toda a Internet das coisas estendida (XIoT).  

Por que a segmentação da rede OT é importante para as redes industriais?

Com a segmentação adequada da rede OT, as organizações podem impedir a disseminação de ataques cibernéticos restringindo seu movimento lateral pela rede. Se ocorrer uma violação em uma sub-rede, será mais difícil para um invasor acessar outras sub-redes, reduzindo a superfície de ataque. Esse princípio também é verdadeiro para ataques originados em redes de TI; se ocorrer uma violação, a segmentação adequada impedirá que a propagação se mova lateralmente por toda a XIoT. Ao separar esses sistemas e processos essenciais, as organizações também podem aplicar a mitigação de riscos, reduzindo o impacto de falhas ou interrupções. Se ocorrer um incidente, será menos provável que ele se espalhe por toda a rede, limitando qualquer tempo de inatividade operacional e minimizando o risco à segurança e à produtividade. 

Muitos setores críticos, incluindo petróleo e gás, transporte, alimentos e bebidas, manufatura e outros, têm requisitos regulatórios muito específicos para proteger as redes de TO, como NERC CIP, IEC 62443 ou ISO 27001. A segmentação da rede é fundamental para permitir que essas organizações de infraestrutura crítica atendam aos requisitos técnicos, implementando os controles de segurança adequados e isolando os ativos críticos. Por fim, a segmentação da rede OT é fundamental para melhorar o gerenciamento e a otimização da rede de uma organização. A separação das redes em subconjuntos menores permite que elas sejam mais gerenciáveis, permitindo que as organizações aloquem seus recursos de forma mais eficiente, reduzindo o tráfego e melhorando o desempenho da rede.  

5 Desafios para a segmentação de redes OT em ambientes industriais

O conceito de segmentação de rede não é novo, mas pode ser um esforço demorado e caro, principalmente em ambientes industriais. Aqui estão alguns dos principais desafios que as organizações enfrentam ao garantir que suas redes de TO estejam devidamente segmentadas: 

1. Sistemas legados

Diferentemente dos ambientes de TI, onde os sistemas raramente duram mais de cinco anos, os ambientes de TO industrial são compostos por dispositivos e sistemas legados que têm ciclos de vida que podem durar décadas. Os sistemas de controle industrial (ICS) legados localizados nesses ambientes geralmente não são criados com a segurança em mente e podem não ter os recursos necessários para suportar a segmentação da rede ou a compatibilidade com novos controles de segurança. 

2. Integração com sistemas de TI 

As redes de TI e de TO muitas vezes precisam interagir entre si para trocar dados e informações; no entanto, garantir a comunicação entre as redes segmentadas de TO e outras partes da infraestrutura de TI de uma organização pode ser um desafio. Esse processo exige a colaboração entre as equipes de TI e TO, que raramente trabalham juntas, o que leva a descuidos que podem causar complexidade e duplicação de esforços, aumento dos custos operacionais ou exposição a falhas de segurança. 

3. As políticas de segmentação são propensas a erros

A implementação de políticas eficazes de segmentação de rede em ambientes industriais pode ser difícil, propensa a erros e cara para gerenciar e manter. O processo geralmente envolve o ajuste constante das políticas de rede para o seu ambiente exclusivo, o que deixa espaço para a supervisão.   

4. A conformidade é aplicada de forma inconsistente

As organizações de infraestrutura crítica estão sujeitas a muitas normas e padrões complexos do setor. Muitas vezes, o monitoramento e a garantia de conformidade com essas normas exigem políticas granulares e adequadamente ajustadas que muitas organizações não possuem. Isso pode levar a variações nas abordagens de segmentação e aplicação inconsistente em diferentes organizações. 

5. O acesso remoto sem segurança é generalizado

Todos os ambientes industriais dependem do acesso remoto para permitir que o pessoal interno e de terceiros faça a manutenção dos ativos, mas as práticas comuns são arriscadas e ineficientes. Se não for gerenciado adequadamente, o acesso remoto tem o potencial de contornar as medidas de segmentação da rede. Ele também causa uma expansão da superfície de ataque, introduzindo novos pontos de entrada em potencial para ameaças cibernéticas. 

Como posso acelerar a segmentação de rede da minha organização?

Os ataques ao ICS podem ter impactos devastadores que vão além dos danos à reputação e das perdas financeiras, incluindo impactos na segurança pública e na economia. A proteção bem-sucedida desses dispositivos apresenta desafios únicos que exigem uma plataforma de proteção de CPS dedicada a proteger ambientes de infraestrutura crítica. As plataformas de proteção de CPS, como a Claroty, podem ajudar as organizações industriais a acelerar seus esforços de segmentação de rede e proteger toda a XIoT. 

1. Ganhar visibilidade 

É impossível segmentar ativos que você ainda não identificou. É por isso que a etapa número um para acelerar a segmentação da rede é identificar todos os dispositivos conectados em seu ambiente, juntamente com sua configuração, localização e proprietários. O site Claroty ajuda a obter uma visibilidade profunda, descobrindo automaticamente novos ativos, monitorando padrões de comunicação e revelando conexões até as E/Ss que executam processos industriais. 

2. Definir a política e a estratégia de aplicação 

Depois de obter visibilidade de espectro total, você pode começar a descobrir como protegê-la. Há várias maneiras de segmentar a rede, inclusive por meio do controle de acesso à rede (NAC) existente, firewalls, switches e/ou outras partes da infraestrutura, por isso é importante avaliar seus objetivos e seu ambiente e escolher uma estratégia que funcione para ambos. O site Claroty está aqui para ajudar, avaliando seu ambiente e recomendando a melhor maneira de estabelecer uma estratégia de segmentação que atenda às suas necessidades. 

3. Classificar e agrupar dispositivos 

Criar uma política exclusiva para cada dispositivo é impraticável, mas criar políticas para tipos de dispositivos ou grupos de dispositivos, com base em como eles se comunicam entre si em circunstâncias normais, torna a segmentação eficaz e dimensionável. Ao criar um agrupamento inteligente de ativos relacionados em uma visualização lógica, o site Claroty pode ajudar a sua equipe de segurança a definir políticas específicas para cada grupo de ativos e para as comunicações entre eles.

4. Projetar, testar e refinar políticas

As organizações industriais precisam garantir a proteção de seu ambiente sem interrompê-lo. No contexto da segmentação da rede de TO, isso significa não apenas projetar políticas de rede que se alinhem às linhas de base de comunicação dos grupos de dispositivos classificados na etapa anterior, mas também garantir que essas políticas, uma vez aplicadas, não afetem negativamente as operações. O site Claroty facilita esse processo ao recomendar automaticamente políticas definidas por especialistas para cada grupo de ativos, de acordo com suas linhas de base de comunicação, e ao permitir que você teste, monitore e refine ainda mais essas políticas antes de aplicá-las. Como resultado, você pode ter certeza de que as políticas da sua rede de TO consideram totalmente os requisitos exclusivos e as possíveis limitações do seu ambiente, o que lhe permite implementar a segmentação com confiança, sem introduzir riscos adicionais.

5. Aplicar políticas

Conforme observado na etapa anterior, a aplicação de novas políticas para a segmentação da rede de TO pode ser um processo delicado que, se não for feito corretamente, pode causar interrupções nas operações. O site Claroty tem a experiência e o conhecimento para permitir que as políticas sejam aplicadas somente depois de terem sido submetidas a testes e monitoramento adequados. Depois disso, a aplicação é simples: o amplo ecossistema de integrações prontas do Clarotycom os NACs, firewalls, switches existentes dos clientes, entre outros, permite a aplicação em "um clique", o que agiliza e otimiza a segmentação até mesmo das redes de TO mais complexas. E como a segmentação é uma jornada contínua, e não uma atividade tática, também permitimos que os clientes monitorem e otimizem continuamente a segmentação da rede à medida que o ambiente de TO, a maturidade da segurança de TO e/ou as prioridades evoluem com o tempo. 

À medida que a sociedade acelera sua dependência de sistemas ciberfísicos para maior automação, controle, eficiência e conveniência, a superfície de ataque dos criminosos cibernéticos continua a se expandir. E, à medida que esses novos vetores de ataque surgem, vemos uma necessidade maior de segmentação da rede industrial de TO. Embora as organizações de infraestrutura crítica geralmente tenham iniciativas de segmentação de rede em sua lista de tarefas, elas tendem a não ter o tempo, os recursos, a visibilidade e a conscientização necessários para implementá-las. Com o Claroty, as organizações podem dar início às iniciativas de segmentação usando nosso conhecimento de domínio para recomendar políticas de segmentação que podem ser aplicadas de forma fácil e automática por meio da infraestrutura existente, acelerando suas iniciativas em tempo real e aprimorando a resiliência cibernética e operacional. 

Proteção de rede
Fique por dentro

Receba o boletim informativo Claroty

Artigos relacionados

Marcado com Proteção de rede

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook