/
Segmentação Zero Trust

9 razões pelas quais os fabricantes devem implementar a segmentação Zero Trust

Somente em 2022, a manufatura teve o maior número de ataques cibernéticos baseados em extorsão, de acordo com o Relatório de inteligência de ameaças do IBM Security X-Force de 2023.

As medidas tradicionais de segurança baseadas em rede não são mais suficientes para impedir os ataques modernos. Se um ransomware ou uma violação interromperem as operações, os fabricantes enfrentarão perdas potencialmente catastróficas. Como resultado, a indústria de manufatura está cada vez mais procurando contenção de violações tecnologias.

Segmentação Zero Trust da Illumio (ZTS), também chamada de microssegmentação, impede que violações inevitáveis se espalhem pela superfície de ataque híbrida. E para indústrias com maior risco de desastres cibernéticos, como o setor manufatureiro, isso é essencial.

Aqui estão as 9 maneiras pelas quais o Illumio ZTS pode ajudar a proteger suas operações de fabricação contra a ameaça de ransomware e violações:

1. Migração segura para a Internet das Coisas (IoT) industrial

A mudança para a IoT industrial está gerando uma eficiência significativa no setor de manufatura. No entanto, a arquitetura é significativamente diferente do modelo tradicional que torna o Arquitetura corporativa de Purdue inapropriado como abordagem. À medida que o equipamento se torna mais inteligente e as funções são consolidadas em plataformas de hardware únicas, os possíveis vetores de ataque mudam.

O Illumio pode criar microperímetros em torno de cada instância de software, protegendo-as de possíveis ataques.

2. Mantenha a produção enquanto estiver sob ataque

A perda de produção é catastrófica para qualquer fabricante. O objetivo da cibersegurança é fornecer resiliência para que a produção possa ser mantida.

O Illumio contém um ataque para impedir que ele alcance os ativos críticos envolvidos na produção. Ao aplicar o ZTS, muito granular controle de acesso com privilégios mínimos pode ser aplicado a cada ativo. Isso só permitirá que as conexões necessárias usando os protocolos apropriados, o que impede que ataques como ransomware atinjam sistemas críticos.

3. Proteção contra ransomware

O ransomware é o ataque de maior perfil que vemos atualmente. Ele pode ser usado de várias maneiras, e as formas como se manifesta podem ser imprevisíveis. Os métodos que ele usa para se propagar por meio de uma organização são bem conhecidos. O protocolo mais popular para propagação de ransomware é RDP o que não é necessário em muitos aplicativos. Ao não permitir o RDP, ou outros protocolos populares, onde ele não é necessário, o ransomware pode ser contido no caso de um ataque.

O Illumio pode simplesmente permitir os protocolos usados pelos sistemas na rede da operadora e bloquear protocolos que não são necessários.

4. Mapeamento de ativos e dispositivos

Para entender os riscos do sistema, é fundamental entender quais equipamentos estão na rede e quais outros dispositivos eles estão conectados. Um requisito fundamental em muitas estruturas de segurança cibernética e regulamentações do setor é a capacidade de mapear as interdependências de Sistemas de TI e OT dentro da rede da operadora. Ao fazer isso, torna-se possível identificar áreas de alto risco nas quais os sistemas estão abertos ao acesso de vários sistemas que não estão autorizados.

A Illumio coleta dados de várias fontes para criar um mapa de dependência de aplicativos que mostra detalhes sobre ativos nos ambientes de TI e OT e a conectividade entre eles.

5. Mitigação de vulnerabilidades

Muitas vezes, é difícil gerenciar o complexo processo de aplicação de patches em sistemas. Existem muitos patches que precisam ser aplicados diariamente em uma grande variedade de sistemas diferentes. A maioria das organizações desenvolveu um processo bem definido que identifica, testa e aplica patches. No entanto, isso não pode ser feito instantaneamente e, portanto, haverá um atraso entre o lançamento de um patch e sua instalação.

Da mesma forma, quando vulnerabilidades são descobertas, pode demorar um pouco até que um patch seja gerado. Outro desafio é que alguns dispositivos não são mais suportados e, portanto, não podem ser corrigidos.

O risco de dispositivos não corrigidos pode ser mitigado usando o Illumio para restringir a exposição de sistemas individuais. Ao aplicar temporariamente restrições mais rigorosas em sistemas não corrigidos, a vulnerabilidade pode ser protegida até ser corrigida.

6. Cumpra as regulamentações locais

Fabricantes de produtos e tecnologias essenciais em todo o mundo são regulamentados por diferentes organizações regionais e nacionais. A maioria das diretivas de segurança cibernética se concentra em áreas comuns. Isso inclui manter os serviços enquanto estão sob ataque, mapear a comunicação entre os sistemas de OT e TI, impedir a propagação de um ataque de uma área para outra e mitigar quaisquer vulnerabilidades na rede.

O Illumio ZTS é uma solução para todos esses problemas sem a necessidade de sistemas complexos e personalizados.

7. Resposta automatizada a incidentes

Os ataques de disrupção e extorsão contra fabricantes aumentaram significativamente recentemente. É importante definir um plano em caso de ataque.

O Relatório de custo de uma violação da IBM de 2023 mostrou que organizações com planos de IR testados reduzem o tempo para identificar uma ameaça em 54 dias. Os ataques NotPetya e WannaCry mostraram o quão difícil pode ser para os sistemas de proteção de terminais detectar e responder a um ataque ao vivo. A resposta mais rápida e eficaz é conter o ataque interrompendo o método de comunicação que o ransomware está usando.

O Illumio ZTS pode interromper instantaneamente a propagação do ransomware bloqueando as portas que o ataque usará.

8. Implantação simples de políticas de segurança

A segurança cibernética no ambiente de fabricação geralmente é incorporada a muitos processos e sistemas. A diversidade do ambiente pode levar a uma infraestrutura muito complexa. Isso pode dificultar muito o esforço de fornecer um serviço seguro e, muitas vezes, as organizações não têm a equipe ou o orçamento para atender a essa necessidade.

O Illumio facilita a implantação de políticas de segurança. Ao fornecer um mapa simples mostrando a comunicação entre cargas de trabalho e dispositivos, é simples projetar e provisionar as regras apropriadas com o Illumio.

9. Escalabilidade

Qualquer solução de segurança deve ser capaz de dimensionar simplesmente para evitar que a complexidade reduza a eficácia da cibersegurança. O foco na proteção do ativo em oposição à rede permite que a Illumio escale linearmente de dois dispositivos para centenas de milhares. Independentemente de esse ativo ser um host em um data center, nuvem, laptop ou gateway de IoT industrial, o nível de proteção deve ser consistente.

O ZTS da Illumio oferece às equipes de segurança a capacidade de identificar ativos e conexões, proteger sistemas contra ataques, responder rapidamente a um ataque e restaurar sistemas com segurança, mantendo a produção.

Obtenha mais informações em nosso resumo do setor: Mantendo as operações de fabricação durante uma violação

Pronto para saber mais sobre o Illumio ZTS? Entre em contato conosco para uma consulta e demonstração hoje.

Tópicos relacionados

Artigos relacionados

Os ensinamentos de três ataques cibernéticos recentes apontam para a segmentação de confiança zero
Segmentação Zero Trust

Os ensinamentos de três ataques cibernéticos recentes apontam para a segmentação de confiança zero

Incidentes recentes de segurança cibernética, como os que afetaram o MITRE, a infraestrutura energética dinamarquesa e a Biblioteca Britânica, são lembretes da importância da segmentação da rede na redução do impacto de violações e ataques de ransomware.

Perguntas e respostas: O que a autorização FedRAMP® da Illumio significa para nossos clientes federais
Segmentação Zero Trust

Perguntas e respostas: O que a autorização FedRAMP® da Illumio significa para nossos clientes federais

Obtenha informações de Natalio Pincever, vice-presidente de gerenciamento de produtos da Illumio, sobre como a Illumio continua apoiando nossos clientes federais.

Seu guia sobre o Illumio no AWS Re:inForce 2024
Segmentação Zero Trust

Seu guia sobre o Illumio no AWS Re:inForce 2024

Visite a Illumio no estande 901 no Centro de Convenções da Pensilvânia, na Filadélfia, de 10 a 12 de junho de 2024.

5 dicas de confiança zero para varejistas e fabricantes da Brooks Running
Resiliência cibernética

5 dicas de confiança zero para varejistas e fabricantes da Brooks Running

Saiba por que a varejista de calçados Brooks Running é um exemplo brilhante de uma empresa que implementa controles Zero Trust de forma prática.

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI
Segmentação Zero Trust

A segmentação Zero Trust da Illumio oferece redução comprovada de risco e ROI

Leia como a segmentação Zero Trust da Illumio oferece 111% de ROI com base no novo estudo TEI da Forrester.

Por que a manufatura deve proteger os recursos de IIoT contra ransomware
Contenção de ransomware

Por que a manufatura deve proteger os recursos de IIoT contra ransomware

Obtenha informações sobre o risco de ransomware para recursos de IIoT no setor de manufatura.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?