Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

Novo white paper detalha as práticas recomendadas para integrar a TO às operações de segurança cibernética

/ / 2 min de leitura

Na Claroty, acreditamos que a melhor estratégia de defesa cibernética é uma frente unificada contra as ameaças à tecnologia da informação (TI) e à tecnologia operacional (TO), possibilitada por um centro de operações de segurança (SOC) convergente que protege esses ambientes tecnológicos, antes separados, de forma holística. Essa abordagem não só apresenta vantagens significativas de desempenho, como também maximiza o retorno sobre o investimento, permitindo que as organizações aproveitem os recursos e a equipe existentes, sempre que aplicável.

Apesar das muitas vantagens de um SOC convergente de TI/OT, o processo de implementação desse tipo de programa de segurança cibernética em sua organização pode ser complicado e potencialmente ineficiente sem a orientação de especialistas experientes. Felizmente, aqui na Claroty, ajudamos vários clientes de diversos setores a estabelecer um SOC integrado de TI/OT e, com essa experiência, identificamos algumas práticas recomendadas que permitem melhor desempenho, maior eficiência e tempos de implementação mais rápidos:

  • Nomear um gerente de programa de segurança cibernética de TI/OT designado: O gerente do programa de segurança cibernética de TI/OT desempenhará um papel central na implementação desse programa, portanto, deve-se tomar muito cuidado para selecionar um líder forte e detalhista para supervisionar esse empreendimento.

  • Obtenha o alinhamento ideal com os recursos de segurança cibernética existentes: Como a maximização do ROI é uma das principais vantagens de um SOC consolidado de TI/OT, é importante aproveitar ao máximo a infraestrutura de segurança cibernética existente. Isso exige uma avaliação completa dos recursos atuais de segurança cibernética.

  • Obtenha visibilidade dos alertas de segurança de TI e de TO no ambiente de TO: Para monitorar e se defender com eficácia contra ameaças ao ambiente de TO da organização, as equipes de segurança de TI precisam ser capazes de identificar possíveis problemas de segurança nos ativos, redes e processos de TO.

  • Designe um líder de site de segurança cibernética (CSL) para cada site de TO: Em cada uma das instalações industriais da sua organização, você precisará designar uma pessoa para servir de ligação entre o pessoal de TO no local e o SOC e, quando necessário, liderar os esforços de resposta a incidentes.

  • Estabeleça uma PSIRT encarregada de lidar com os procedimentos operacionais padrão (SOPs): Ao capacitar seu SOC de TI/OT recém-convergente com SOPs criados para fins específicos, a PSIRT permitirá que sua organização fortaleça sua segurança cibernética industrial holística em TI e OT ao longo do tempo.

Nosso mais recente white paper, Cinco etapas essenciais para um SOC convergente de TI/OTserve como um guia para a implementação dessas práticas recomendadas. Além disso, o white paper detalha as vantagens de tornar um SOC integrado de TI/OT essencial para o programa de segurança cibernética da sua organização e outros insights para ajudá-lo a obter a adesão necessária das partes interessadas para implementar esse programa.

Clique aqui para fazer o download das cinco etapas essenciais para um SOC convergente de TI/OT.

Tecnologia da Informação (TI) Tecnologia operacional (OT)
Fique por dentro

Receba o boletim informativo Claroty

Artigos relacionados

Marcado com Tecnologia da Informação (TI) e Tecnologia Operacional (TO)

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook