O aumento da conectividade digital da infraestrutura de rede de TI continua a aumentar o risco cibernético. As superfícies de ataque também estão se expandindo dinamicamente à medida que mais usuários e dispositivos se conectam à rede de locais remotos e distribuídos. A explosão dos dispositivos de Internet das Coisas (IoT) está servindo apenas para acelerar ainda mais o crescimento da superfície de ataque e tecnologias inovadoras como 5G amplificando a conectividade mainstream.

A necessidade de manter a tecnologia operacional segura tanto do ponto de vista legado quanto de uma perspectiva de sistemas modernos foi o tema de uma discussão recente com Rick Peters da Fortinet, CISO de Tecnologia Operacional da América do Norte na Fortinet, e Jay Abdallah, vice-presidente de segurança cibernética Serviços na Schneider Electric. Os dois se reuniram para oferecer insights sobre a necessidade de segurança de infraestrutura crítica e o que isso realmente significa na prática.

Protegendo o futuro da infraestrutura de rede de tecnologia operacional

Em termos de estratégias de proteção, o que você precisa considerar além da visibilidade da rede?

Rick – Como todos sabemos, a visibilidade é importante, mas há muito mais a ser feito para proteger a tecnologia operacional de hoje. Supondo que você tenha visibilidade em mãos, a próxima prática recomendada de segurança cibernética em que se concentrar é como você controla e contém dentro de sua infraestrutura. Isso implica em insistir no acesso de zero trust, o que permite que um indivíduo, aplicativo ou dispositivo execute uma função específica, mas limita estritamente o alcance e o nível de engajamento. Dessa forma, se a função ou o acesso for comprometido, a capacidade de um adversário de influenciar a rede de TI é restrita, a premissa mais importante é o compromisso de superar o adversário cibernético. A próxima etapa crítica além do controle é perceber o valor da análise comportamental e do uso de análises para entender o que está acontecendo em nosso ambiente.

Os líderes de TI digerem as mesmas notícias que todo mundo lê sobre o cenário de segurança dinâmico e os desafios do vetor de ameaças. Ataques cibernéticos bem-sucedidos ocorrem em todo o mundo, então, obviamente, os líderes de TI estão expostos e cientes da necessidade crítica de defender o meio físico das ameaças externas. Campanhas cibernéticas bem-sucedidas impactaram direta ou indiretamente negócios seguros e contínuos. Em ambos os casos, estamos testemunhando uma necessidade crescente de integração entre soluções corporativas e infraestruturas operacionais. Essas discussões não são mais sobre isolamento, mas agregação de dados, que ajuda os profissionais de segurança a tomar decisões mais eficazes com a segurança do dispositivo agora integrado em ação. As considerações de segurança devem se estender além do sistema local, do sistema operacional e da infraestrutura de rede e levar em consideração a maior dependência de dispositivos IoT conectados.

Na Fortinet, temos engajado nossos clientes em relação ao valor dos controles de segurança integrados que são incorporados ao produto. Estamos tendo essas discussões oportunas com nossos clientes à medida que suas necessidades de segurança cibernética se expandiram e exigem integração para obter resiliência cibernética que seja transparente e escalonável. A maioria dos clientes da TI buscam acessar e aproveitar maiores volumes de dados para obter eficiência e agilidade nos negócios.

Que abordagem podemos adotar para escolher e planejar uma estrutura que pode proteger contra ameaças?

Rick – Quando você considera um modelo de confiança contínua para operações, é essencial adotar um modelo abrangente que trate da segurança do ponto de vista de identificação, proteção, detecção, resposta e recuperação. A ampla atenção e cobertura desses elementos são essenciais quando você considera uma abordagem de estrutura de segurança cibernética para resolver lacunas de segurança e defender ativos físicos de alto valor.

A resolução dinâmica das lacunas de segurança do sistema requer a adoção de uma plataforma de segurança cibernética na qual você possa construir de forma fundamental para sustentar a defesa proativa. Com essa premissa básica em mente, a Fortinet oferece uma abordagem de segurança de TI de ecossistema baseada em nosso Security Fabric. Empregar a plataforma de segurança cibernética de melhor desempenho do setor oferece recursos que abrangem a superfície de ataque digital estendida. Por sua vez, o cliente de TI obtém uma solução de segurança robusta e madura que cumpre a promessa de Zero Trust Access, Rede orientada para segurança, Segurança adaptável em nuvem e Operações de segurança orientadas para IA. O compromisso de projetar a segurança em sistemas de maneira fundamental e aproveitar os pontos fortes de uma abordagem baseada em ecossistema produz uma solução de estrutura madura que verifica todas as caixas para cobrir as lacunas de segurança cibernética.

Como podemos promover uma cultura de segurança?

Jay – A conversa sempre precisa começar por descobrir o que é necessário. O que nós precisamos? Quais são nossos objetivos de segurança? Como podemos criar resiliência? Falar sobre tecnologia precisa começar por ter o suporte de todas as iniciativas de segurança física, segurança lógica, rede, segurança por perímetro e assim por diante. Precisa vir da liderança executiva e ser filtrado o treinamento para os funcionários da empresa.

A segurança precisa fazer parte da cultura. O treinamento deve ser fornecido de forma consistente a todos os membros da equipe, mesmo aqueles que não estão na área de tecnologia operacional. Todos precisam entender as maneiras adequadas de responder quando algo acontece que é inconsistente com as políticas de segurança. As pessoas são sempre o primeiro passo para construir resiliência. A responsabilidade pela segurança deve ser compartilhada por toda a organização.

Depois de ter esse treinamento de segurança, você pode começar a definir um orçamento e selecionar os controles de segurança apropriados. Mas, novamente, o programa deve ter várias camadas. A chave é estar preparado.

Execução de decisões de negócios de tecnologia operacional

Quais são as considerações exclusivas para a segurança cibernética no nível da infraestrutura crítica?

Jay – O fundamental para a área de TI e o princípio permanente são operações seguras e contínuas. E o tempo de inatividade equivale a grandes perdas. Portanto, para a TI, as considerações mais importantes são segurança, tempo de atividade e disponibilidade. A maioria das organizações de TI não têm flexibilidade quando se trata de tempo de inatividade, portanto, a disponibilidade é absolutamente essencial. A infraestrutura crítica exige uma certa porcentagem de tempo de atividade, o que torna mais difícil reconhecer e implementar uma infraestrutura de segurança. E isso significa que você tem que testar e validar cada atualização. Cada programa, cada aplicativo, cada controle deve ser testado e validado para garantir que a operação não seja interrompida.

Os vetores de ameaças continuarão a evoluir, portanto, os mecanismos de proteção também devem evoluir. A importância e criticidade em termos de liderança, suporte, segurança, cultura, sensibilidade, treinamento, que tudo permanece o mesmo e o foco nisso nunca deve mudar. Mas, as próprias tecnologias sempre irão evoluir. Portanto, ser tecnicamente complacente é um jogo perigoso.

Para a TI, tudo sempre se resume à compreensão da natureza de sustentar a operação segura e a entrega do serviço. Precisamos ter em mente que a segurança é um desafio contínuo e não vai acabar em nenhum momento.

REFERÊNCIAS:

https://www.fortinet.com/blog/industry-trends/keeping-operational-technology-ot-secure-a-conversation-with-ot-security-leaders

https://www.fortinet.com/solutions/enterprise-midsize-business/network-access.html?utm_source=blog&utm_campaign=zero-trust-network-access

https://www.fortinet.com/solutions/enterprise-midsize-business/cloud-security.html?utm_source=blog&utm_campaign=cloud-security

https://www.fortinet.com/blog/business-and-technology/defining-security-driven-networking?utm_source=blog&utm_campaign=sdn