INDÚSTRIA 4.0

APLICANDO UMA MENTALIDADE DE CONFIANÇA ZERO PARA PROTEGER OS SISTEMAS DE CONTROLE INDUSTRIAL (ICS)

Historicamente, tem havido uma presunção de confiança para muitos sistemas de controle industrial (ICS). Dado que esses ativos seriam usados por um período prolongado, assumiu-se que o proprietário e os fabricantes de ativos estariam cientes de quais componentes poderiam ser confiáveis como essenciais para seus sistemas.

No entanto, muitos dispositivos OT, que incluem o hardware e o software usados para monitorar e gerenciar equipamentos físicos, são vistos como inseguros por design. Isso significa que se espera que a maioria dos dispositivos OT opere em redes seguras ou privadas com acesso confiável padrão habilitado (air-gapped). Como seu objetivo é melhorar a eficiência do sistema, os designers frequentemente fazem essa suposição ao lançar um novo hardware ou software. Mas o processo de design frequentemente carece de segurança e é focado na função.

As infraestruturas de OT agora enfrentam um novo vetor de ameaças para ataques cibernéticos como resultado da convergência de TI e OT. Na realidade, à medida que as configurações de rede continuam a mudar de sistemas fechados para abertos, as instalações industriais e outros líderes de OT relataram em uma pesquisa global que viram um aumento de 20% nas incursões de sistemas em relação ao ano anterior.

À medida que fazemos a transição para a era da “confiança zero”, onde nada é confiável sem verificação e apenas o acesso limitado é permitido, passamos de um estado de confiança presumida para um de violação assumida. No entanto, a confiança zero adiciona complicações que afetam a forma como os equipamentos legados, as garantias de equipamentos de controle de automação e o acesso remoto para OEMs e integradores são usados. Também pode adicionar interrupção do processo.

Mas esses desafios não significam que a confiança zero possa ser ignorada. No cenário de hoje, uma mentalidade de confiança zero é fundamental.


Noções básicas sobre confiança zero

No modelo de segurança de rede “acesso de confiança zero” (ZTA), ninguém dentro ou fora da rede deve ser confiável até que sua identificação tenha sido verificada. A confiança zero funciona sob a presunção de que as ameaças, tanto internas quanto externas à rede, são realidades sempre presentes. Além disso, a confiança zero pressupõe que qualquer tentativa de acessar uma rede ou aplicativo representa uma ameaça. O pensamento dos administradores de rede é influenciado por essas presunções, o que os leva a desenvolver mecanismos de segurança rigorosos e sem confiança.

Controlar o acesso a aplicativos é o principal objetivo do ZTNA (zero trust network access), um componente do modelo de confiança zero. Para garantir que os usuários e dispositivos estejam em conformidade com a política da organização para acessar um aplicativo, a ZTNA estende os princípios da ZTA para validar usuários e dispositivos antes de cada sessão de aplicativo. Para que os maiores níveis de verificação sejam mantidos, o ZTNA oferece suporte à autenticação multifator.


Três práticas recomendadas para o sucesso

A primeira prática recomendada a ser observada em sua jornada de confiança zero é remover parte da complexidade desse tópico complexo. As organizações tendem a complicar demais a confiança zero, mas realmente se resume a entender quais ativos você tem, saber onde eles “vivem” e quem os está usando. Você também precisa saber como autenticar esse tráfego e esses aplicativos em sua rede. Assim, ele começa com o gerenciamento de ativos, controles de acesso e acesso baseado em função.

A próxima prática recomendada é começar pequeno. Muitas empresas cometem o erro de tentar resolver todos os problemas de confiança zero de uma só vez. Eles vêm com um plano enorme, enquanto, na realidade, você precisa adotar uma abordagem menor e fragmentada. Determine onde está sua fundação, para o que você mais precisa de confiança zero. Comece por aí e depois construa sobre essa base, um bloco de construção de cada vez.

A terceira melhor prática é entender que a confiança zero é uma mentalidade e não uma solução.

Não há uma solução que o ajude a resolver o desafio da confiança zero. É um conjunto de soluções; é um conjunto de técnicas que você pode usar. E dependendo do conjunto muito diversificado de ativos que sua organização tem e dos locais de onde você está se conectando e de, você terá que enfrentar cada problema individualmente, dependendo do que é melhor para esse ambiente específico.


Confiança zero: um pedaço do todo

Uma mentalidade de confiança zero é necessária em OT e TI para proteger soluções modernas e legadas, ao mesmo tempo em que oferece suporte ao acesso remoto e protege recursos (ativos, processos, serviços, etc.) dentro de um limite de rede. ZTA e ZTNA são peças importantes do quebra-cabeça, mas é importante lembrar que elas também não são balas de prata.

Embora seja verdade que a ZTA melhora significativamente sua postura de segurança cibernética, você ainda precisa construir uma estratégia de segurança holística que use uma ampla gama de táticas defensivas. Por exemplo, a ZTA não pode oferecer proteção contra ataques distribuídos de negação de serviço (DDoS). E devido à complexidade e latência, é impraticável para inspecionar cargas criptografadas, como redes privadas virtuais (VPNs).

À medida que você trabalha para proteger seu ambiente de OT, você deve fazê-lo de uma maneira que minimize a latência da detecção de eventos ou anomalias. Os componentes de uma estratégia de segurança OT devem sempre ser vistos no contexto do ecossistema mais amplo. A ZTA e a ZTNA dão aos sistemas OT uma melhor consciência situacional e uma postura de segurança mais proativa. Certifique-se de incorporar a mentalidade de confiança zero em seu planejamento e estratégia geral de segurança cibernética.

Sobre o Autor

Pedro Samuel

Baixista, sonhador, poeta.
Um simples apaixonado por automação.
Um guri da automação.

“..Eu sou a videira; vós sois os ramos.
Quem permanece em Mim e Eu nele, esse dá muito fruto; porque sem Mim nada podeis fazer...” (João 15:5)

Adicionar comentário

Clique aqui para postar um comentário