/
Segmentação Zero Trust

Como a jornada de segurança de OT do CTO da Armis, Carlos Buenano, levou à Zero Trust

Carlos Buenano, CTO at Armis

Somente no ano passado, os dois setores com o maior aumento nas tentativas de ataques cibernéticos foram os serviços públicos, aumentando 200%, e a manufatura, aumentando 165%, de acordo com Relatório sobre a anatomia da cibersegurança por Armis. Esses também são dois setores em que a tecnologia operacional (OT) é vital para as operações. Isso destaca por que a sobreposição de OT e cibersegurança é mais crítica do que nunca.

No último episódio do podcast The Segment: A Zero Trust Leadership, falei com Carlos Buenano, diretor de tecnologia de OT da Armis. Continue lendo para saber mais sobre sua jornada na segurança de OT, o papel fundamental que os princípios do Zero Trust desempenham na proteção de ambientes industriais e os desafios para chegar lá.

Sobre Carlos Buenano: CTO da OT na Armis

Carlos Buenano é diretor de tecnologia da OT na Armis, líder em segurança cibernética de inteligência de ativos. Com mais de 30 anos de experiência em sistemas de controle e telecomunicações, Carlos ocupou diversas funções, como arquiteto de soluções, engenheiro principal e consultor de segurança cibernética da ICS. Nos últimos cinco anos, ele se concentrou na implementação de soluções de segurança cibernética em redes industriais.

Lidando com sistemas legados em ambientes de OT

Ambientes de OT geralmente usam sistemas legados que normalmente são alimentados por software desatualizado e em fim de vida útil, como o Windows NT. Esses sistemas foram projetados para funcionar por 30 anos, uma vida útil que justifica o substancial investimento inicial. Mas essa longevidade pode apresentar desafios quando os principais componentes falham.

Carlos compartilhou um incidente para ilustrar o problema: “Certa vez, uma linha de produção falhou porque um cartão que estava em fim de vida útil há dez anos quebrou. Entramos em contato com o fornecedor e ele disse: “Paramos de produzi-lo há muito tempo”. Tivemos que recorrer à compra da peça no eBay. Essa situação desencadeou um projeto para substituir o equipamento desatualizado.”

Os sistemas funcionam continuamente, tornando as atualizações desafiadoras. As mudanças devem ser meticulosamente planejadas e executadas durante janelas limitadas de desligamento, que geralmente são programadas apenas uma vez por ano. É fácil ver a complexidade do gerenciamento desses ambientes, que só é ainda mais complicada pela cibersegurança.

“Você pode imaginar que, com todo o design de longevidade [em sistemas legados], eles têm esses desafios diferentes quando se trata de modificar e atualizar sistemas”, explicou Carlos.

Protegendo sistemas legados e planejar a infraestrutura futura é um desafio duplo. Como a OT impulsiona serviços essenciais para os negócios, ela é o principal alvo dos cibercriminosos. No passado, bastava “isolar” os sistemas de OT e TI para protegê-los. Isso os manteve operando sem nenhuma conexão física. Mas hoje, os ambientes de OT estão ficando mais complexos e com lacunas Sistemas de OT e TI não consigo acompanhar os negócios modernos. Também é difícil ver quais redes têm lacunas de ar e quais não estão, criando brechas de segurança na tecnologia principal.

Zero Trust em ambientes de OT é uma jornada, não um destino

Para Carlos, Confiança zero é a resposta aos desafios de segurança impostos pelos ambientes de OT e seus sistemas legados. Em nossa conversa, ele enfatizou a importância da honestidade e dos limites na segurança da rede. O caminho para usar um modelo Zero Trust sem fazer grandes mudanças na rede existente é complexo e de longo prazo. É uma jornada, não uma solução rápida.

Proteger uma rede exige criatividade e uma compreensão profunda dos caminhos de comunicação da rede. É crucial ganhar visibilidade entre na rede, realize avaliações de risco, mantenha a comunicação contínua para obter benefícios operacionais e obtenha a adesão daqueles que entendem melhor os processos.

Carlos descreveu uma abordagem passo a passo para alcançar o Zero Trust:

  1. Crie visibilidade: Entenda quais recursos são essenciais para os negócios e precisam de proteção.
  1. Isole os recursos essenciais: Proteja primeiro os componentes mais importantes. Faça isso segmentando-os do resto do ambiente.
  1. Crie Zero Trust: Expanda a abordagem Zero Trust programaticamente em toda a rede, da mais crítica para a menos crítica.

IA no espaço de OT: oportunidades e desafios

Carlos observou que AI é uma “ferramenta muito, muito poderosa”, observando seus benefícios significativos quando usada corretamente. A IA pode aprimorar os sistemas de produção correlacionando informações, gerando relatórios e melhorando a eficiência por meio da automação. Isso resulta em um melhor gerenciamento de dados e resultados positivos gerais.

No entanto, ele adverte sobre a natureza dual da IA. Embora ofereça benefícios substanciais, também apresenta riscos se for mal utilizado. Ressaltando que a IA pode ser explorada para aproveitar as vulnerabilidades em sistemas legados, às vezes até mesmo permitindo ataques cibernéticos sem acesso direto às máquinas.

“A IA é ótima, desde que a usemos para o bem da maneira como foi projetada”, disse Carlos. “Como tudo, podemos usá-lo para melhorar a produção e a segurança, mas precisamos ter muito cuidado porque, se não for implementado adequadamente e cair nas mãos erradas, pode funcionar contra nós.”

Ouça, assine e analise o podcast The Segment: A Zero Trust

Quer saber mais? Ouça o episódio completo com Carlos em nosso site, Podcasts da Apple, Spotify ou onde quer que você obtenha seus podcasts. Você também pode ler a transcrição completa do episódio.

Voltaremos com mais informações sobre o Zero Trust em breve!

Tópicos relacionados

Nenhum item encontrado.

Artigos relacionados

Illumio é reconhecida em dois relatórios Gartner® Hype Cycle™
Segmentação Zero Trust

Illumio é reconhecida em dois relatórios Gartner® Hype Cycle™

Conheça a pesquisa da Gartner sobre por que a microssegmentação é uma tecnologia de alto benefício.

O que você precisa para a descoberta da política Zero Trust
Segmentação Zero Trust

O que você precisa para a descoberta da política Zero Trust

Para escrever uma política de Zero Trust, a descoberta é necessária para entender um aplicativo e seu contexto a fim de implementar uma solução de microssegmentação.

Como aumentar o ROI da cibersegurança: combine ZTS e EDR
Segmentação Zero Trust

Como aumentar o ROI da cibersegurança: combine ZTS e EDR

Saiba como a combinação de ZTS e EDR ajuda você a se proteger melhor contra ameaças avançadas e a reduzir o risco de atraso na detecção.

John Kindervag compartilha a história de origem da Zero Trust
Segmentação Zero Trust

John Kindervag compartilha a história de origem da Zero Trust

Saiba como John Kindervag começou com o Zero Trust, sua pesquisa inicial sobre as melhores práticas do Zero Trust e seus conselhos para organizações em sua jornada com o Zero Trust.

Richard Bird, CISO de segurança de API, fala sobre o poder da criatividade cibernética
Segmentação Zero Trust

Richard Bird, CISO de segurança de API, fala sobre o poder da criatividade cibernética

Aprenda com Richard Bird, CISO da Traceable AI, sobre o poder transformador da narrativa criativa e a integração do Zero Trust e da segurança da API.

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft
Resiliência cibernética

Obtenha 5 insights de Zero Trust de Ann Johnson, da Microsoft

Ouça o que Ann Johnson, vice-presidente corporativa de desenvolvimento de negócios de segurança da Microsoft, tem a dizer sobre resiliência cibernética, IA e por onde começar com Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?