Os gestores de instalações e os operadores logísticos estão a atingir um ponto de viragem na segurança cibernética da tecnologia operacional (segurança TO). Embora existam as ferramentas de que necessitam para proteger adequadamente as suas instalações, continua a ser um desafio nos setores da indústria transformadora, farmacêutico, alimentar e de bebidas e outros, em conformidade com a NIS2 e outras diretivas.
A realidade é que as empresas que ainda estão no início do seu percurso, e mesmo algumas das que estão mais maduras, lutam para obter os dados de qualidade necessários para tomar importantes decisões orçamentais e de alocação de recursos. Embora seja mais fácil falar do que fazer, há duas áreas nas quais os líderes de equipe podem se concentrar para causar o maior impacto. Uma é obter melhor atividade do tráfego de rede e a outra é consolidar as atividades e contar com integrações para coletar os dados das atividades da rede secundária e periférica.
Atividade de rede
Os operadores de redes TO modernos têm a tarefa de integrar um grande número de dispositivos, desde máquinas a sensores, monitores e um grande número de dispositivos TO. Embora muitos desses ativos sejam projetados para compartilhar dados, outros não o são — criando uma lacuna nas informações vistas em toda a rede.
A implementação de ferramentas para capturar e registrar todo o tráfego de rede permite que os profissionais entendam todo o seu cenário de ameaças sem se preocupar em tornar cada dispositivo interoperável com outros. Esses dados podem então ser corroborados com o que está acontecendo em outras instalações, o que significa que as equipes podem concentrar melhor os recursos não apenas na verificação dos requisitos regulamentares, mas também na proteção das joias da coroa operacionais com dados confiáveis.
Integração para eficiência
Uma lista de limitações da rede anda de mãos dadas com a compreensão da atividade nessa rede.
Os profissionais devem manter a documentação de acesso aos switches que coletam o fluxo de tráfego na rede, juntamente com uma lista de firewalls e dos usuários ou dispositivos aos quais é concedido acesso elevado. O desafio é realizar uma auditoria em toda a rede para obter essas informações críticas quando vários fatores, como máquinas sempre ligadas ou atividades de continuidade de negócios, não permitem que as máquinas sejam colocadas off-line e revisadas. Por esse motivo, é melhor realizar essa revisão em toda a rede durante a instalação de novas máquinas, ao integrar um novo sistema de segurança TO ou durante períodos de inatividade programados de rotina.
Não é nenhum segredo que a realização manual destas avaliações passou de complicada a simplesmente impossível. A enorme quantidade de dados que passa por uma rede a qualquer momento, juntamente com as vulnerabilidades e mitigações que foram aplicadas a cada dispositivo, significa que qualquer avaliação realizada se torna obsoleta quase instantaneamente.
Por esta razão, a abordagem deve envolver avaliações de rede contínuas ou programadas regularmente, que podem ser realizadas juntamente com avaliações de ameaças de rede previamente agendadas.
Qualidade de dados em escala
Obter dados de qualidade para uma única instalação é um desafio. Mas e quanto à coleta de dados em dezenas de instalações em regiões?
Tanto as equipes internas quanto os fornecedores terceirizados precisam incorporar as diversas profundidades e amplitudes de dados necessárias para pontuar redes inteiras, bem como as instalações individuais que se conectam a elas. Sem isso, é impossível compreender o verdadeiro risco que cada instalação representa. Se 49 instalações forem de baixo risco, mas a única instalação de alto risco também for o local que gere a produção da linha de produtos mais essenciais da empresa, então a organização ainda permanece vulnerável a ameaças à segurança cibernética.
A realidade é que os líderes de equipa e os profissionais de segurança de TO enfrentam os mesmos desafios de falta de pessoal e ao mesmo tempo sobrecarregados com todas as ferramentas necessárias para monitorizar a sua rede, resultando numa maior procura de pessoal.
Por esta razão, as empresas devem pesar fortemente não apenas a plataforma que utilizam para a segurança de TO, mas também as integrações que são oferecidas. Ao confiar nestas integrações que já existem numa plataforma para realizar avaliações de risco em grande escala, os CISOs podem poupar tempo e dinheiro sem ter de solicitar um orçamento mais elevado ao C-suite.
Contate-me para obter a melhor oferta: sales3@askplc.com
Gerente de vendas : João Yang | ||
Skype | Telefone/WhatsApp | |
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China