9 razões pelas quais os fabricantes devem implementar a segmentação Zero Trust
Somente em 2022, a manufatura teve o maior número de ataques cibernéticos baseados em extorsão, de acordo com o Relatório de inteligência de ameaças do IBM Security X-Force de 2023.
As medidas tradicionais de segurança baseadas em rede não são mais suficientes para impedir os ataques modernos. Se um ransomware ou uma violação interromperem as operações, os fabricantes enfrentarão perdas potencialmente catastróficas. Como resultado, a indústria de manufatura está cada vez mais procurando contenção de violações tecnologias.
Segmentação Zero Trust da Illumio (ZTS), também chamada de microssegmentação, impede que violações inevitáveis se espalhem pela superfície de ataque híbrida. E para indústrias com maior risco de desastres cibernéticos, como o setor manufatureiro, isso é essencial.
Aqui estão as 9 maneiras pelas quais o Illumio ZTS pode ajudar a proteger suas operações de fabricação contra a ameaça de ransomware e violações:
1. Migração segura para a Internet das Coisas (IoT) industrial
A mudança para a IoT industrial está gerando uma eficiência significativa no setor de manufatura. No entanto, a arquitetura é significativamente diferente do modelo tradicional que torna o Arquitetura corporativa de Purdue inapropriado como abordagem. À medida que o equipamento se torna mais inteligente e as funções são consolidadas em plataformas de hardware únicas, os possíveis vetores de ataque mudam.
O Illumio pode criar microperímetros em torno de cada instância de software, protegendo-as de possíveis ataques.
2. Mantenha a produção enquanto estiver sob ataque
A perda de produção é catastrófica para qualquer fabricante. O objetivo da cibersegurança é fornecer resiliência para que a produção possa ser mantida.
O Illumio contém um ataque para impedir que ele alcance os ativos críticos envolvidos na produção. Ao aplicar o ZTS, muito granular controle de acesso com privilégios mínimos pode ser aplicado a cada ativo. Isso só permitirá que as conexões necessárias usando os protocolos apropriados, o que impede que ataques como ransomware atinjam sistemas críticos.
3. Proteção contra ransomware
O ransomware é o ataque de maior perfil que vemos atualmente. Ele pode ser usado de várias maneiras, e as formas como se manifesta podem ser imprevisíveis. Os métodos que ele usa para se propagar por meio de uma organização são bem conhecidos. O protocolo mais popular para propagação de ransomware é RDP o que não é necessário em muitos aplicativos. Ao não permitir o RDP, ou outros protocolos populares, onde ele não é necessário, o ransomware pode ser contido no caso de um ataque.
O Illumio pode simplesmente permitir os protocolos usados pelos sistemas na rede da operadora e bloquear protocolos que não são necessários.
4. Mapeamento de ativos e dispositivos
Para entender os riscos do sistema, é fundamental entender quais equipamentos estão na rede e quais outros dispositivos eles estão conectados. Um requisito fundamental em muitas estruturas de segurança cibernética e regulamentações do setor é a capacidade de mapear as interdependências de Sistemas de TI e OT dentro da rede da operadora. Ao fazer isso, torna-se possível identificar áreas de alto risco nas quais os sistemas estão abertos ao acesso de vários sistemas que não estão autorizados.
A Illumio coleta dados de várias fontes para criar um mapa de dependência de aplicativos que mostra detalhes sobre ativos nos ambientes de TI e OT e a conectividade entre eles.
5. Mitigação de vulnerabilidades
Muitas vezes, é difícil gerenciar o complexo processo de aplicação de patches em sistemas. Existem muitos patches que precisam ser aplicados diariamente em uma grande variedade de sistemas diferentes. A maioria das organizações desenvolveu um processo bem definido que identifica, testa e aplica patches. No entanto, isso não pode ser feito instantaneamente e, portanto, haverá um atraso entre o lançamento de um patch e sua instalação.
Da mesma forma, quando vulnerabilidades são descobertas, pode demorar um pouco até que um patch seja gerado. Outro desafio é que alguns dispositivos não são mais suportados e, portanto, não podem ser corrigidos.
O risco de dispositivos não corrigidos pode ser mitigado usando o Illumio para restringir a exposição de sistemas individuais. Ao aplicar temporariamente restrições mais rigorosas em sistemas não corrigidos, a vulnerabilidade pode ser protegida até ser corrigida.
6. Cumpra as regulamentações locais
Fabricantes de produtos e tecnologias essenciais em todo o mundo são regulamentados por diferentes organizações regionais e nacionais. A maioria das diretivas de segurança cibernética se concentra em áreas comuns. Isso inclui manter os serviços enquanto estão sob ataque, mapear a comunicação entre os sistemas de OT e TI, impedir a propagação de um ataque de uma área para outra e mitigar quaisquer vulnerabilidades na rede.
O Illumio ZTS é uma solução para todos esses problemas sem a necessidade de sistemas complexos e personalizados.
7. Resposta automatizada a incidentes
Os ataques de disrupção e extorsão contra fabricantes aumentaram significativamente recentemente. É importante definir um plano em caso de ataque.
O Relatório de custo de uma violação da IBM de 2023 mostrou que organizações com planos de IR testados reduzem o tempo para identificar uma ameaça em 54 dias. Os ataques NotPetya e WannaCry mostraram o quão difícil pode ser para os sistemas de proteção de terminais detectar e responder a um ataque ao vivo. A resposta mais rápida e eficaz é conter o ataque interrompendo o método de comunicação que o ransomware está usando.
O Illumio ZTS pode interromper instantaneamente a propagação do ransomware bloqueando as portas que o ataque usará.
8. Implantação simples de políticas de segurança
A segurança cibernética no ambiente de fabricação geralmente é incorporada a muitos processos e sistemas. A diversidade do ambiente pode levar a uma infraestrutura muito complexa. Isso pode dificultar muito o esforço de fornecer um serviço seguro e, muitas vezes, as organizações não têm a equipe ou o orçamento para atender a essa necessidade.
O Illumio facilita a implantação de políticas de segurança. Ao fornecer um mapa simples mostrando a comunicação entre cargas de trabalho e dispositivos, é simples projetar e provisionar as regras apropriadas com o Illumio.
9. Escalabilidade
Qualquer solução de segurança deve ser capaz de dimensionar simplesmente para evitar que a complexidade reduza a eficácia da cibersegurança. O foco na proteção do ativo em oposição à rede permite que a Illumio escale linearmente de dois dispositivos para centenas de milhares. Independentemente de esse ativo ser um host em um data center, nuvem, laptop ou gateway de IoT industrial, o nível de proteção deve ser consistente.
O ZTS da Illumio oferece às equipes de segurança a capacidade de identificar ativos e conexões, proteger sistemas contra ataques, responder rapidamente a um ataque e restaurar sistemas com segurança, mantendo a produção.
Obtenha mais informações em nosso resumo do setor: Mantendo as operações de fabricação durante uma violação
Pronto para saber mais sobre o Illumio ZTS? Entre em contato conosco para uma consulta e demonstração hoje.