main_title_ok

3 Casos de Uso em Destaque para Descoberta e Gerenciamento de Ativos

Num período compreendendo os primórdios das redes de comunicação, possivelmente quando o ambiente de internet não existia ou não interligava todos os continentes, muitas empresas implementaram estruturas de redes computacionais do tipo ICS (Industrial Control Systems – Sistemas Industriais de Controle), isso há décadas atrás. Num momento em que a segurança cibernética ainda não era razão de preocupação onde a maioria dessas redes ICS foram estabelecidas, por conta disso refletindo na inexistência notável de controles de segurança básicos além de recursos automatizados para gerenciamento de ativos.

Com o avanço das intercomunicações, as organizações industriais como também de infraestrutura crítica tiveram que mudar estratégias buscando metodologias de defesa para essas redes ICS visando protegê-las contra os ataques cibernéticos, a ausência de recursos automatizados para descoberta e gerenciamento de ativos trouxe à tona essas falhas. Pela inexistência de um inventário de ICS atualizado e preciso dos ativos, incluindo controladores de automação responsáveis por gerenciamento de processos físicos torna-se definitivamente virtualmente impossível a avaliação de riscos como também a definição de estratégias de defesa efetivas.

Somado ao fato do gerenciamento automatizado de ativos ser elemento importante na segurança e confiabilidade operacional, permitindo aos gerenciadores de OT( Operational Tecnology – Tecnologia Operacional) monitorarem as alterações efetuadas nos dispositivos, priorizando os esforços de mitigação de ameaças além da restauração dos equipamentos configurados inadequadamente para um estágio sadio e planejar agendamentos de manutenção.

A necessidade do gerenciamento eficiente de ativos cresce proporcionalmente à medida que as redes ICS também crescem e, pela quantidade e diversidade de ativos, modelos e versões de programas existentes numa rede em conjunto com uma década de consolidação e operações de M&A (Merger And Acquisitions – Integração E Aquisições) somaram substancialmente a complexidade nesta gestão de ativos.

1topic_ok

1.Compreendendo e Gerenciando a Segurança Cibernética Resiliente de Ativos ICS

Compreendendo uma década atrás os ambientes de OT não apresentavam problemas com segurança cibernética, por serem separados das redes de TI estiveram assim invulneráveis à essas ameças. Com a integração dos modelos de rede de comunicação, passaram a ser motivo de atenção e desafios enfrentados pelos provedores de infraestrutura crítica, pela carência de controles de segurança nos cenários de ICS. É exigido dos profissionais de segurança a compreensão e gerenciamento da resiliência cibernética dos ativos da ICS no provimento de proteções das redes operacionais, resultando num complexo desafio ainda por ser abordado.

Uma organização pode estar vulnerável a ameaças cibernéticas quando é incapaz de mapear informações detalhadas automaticamente como também alterações aplicadas nos seus dispositivos críticos.

A consequência deste ambiente resulta em organizações desconhecendo quais dispositivos possuem em seus diferentes segmentos fabris, comprometendo ainda mais este cenário a condição de muitas delas possuírem subsidiárias, colaboradores terceirizados, filiais remotas além de colaboradores temporários e visitantes.

Num cenário com novos ativos ingressando e mudanças executadas nesses ambientes de rede em processo contínuo, implantar um processo de descoberta contínua e automatiza pode ser a única forma de garantir um inventário completo e preciso de ativos.

Ativos Vulneráveis sendo Priorizados e Definindo Projetos de Segurança

Estratégias de segurança eficazes podem ser estabelecidas conhecendo os fabricantes, modelos e versões de softwares, complementos de correção mais atuais e configuração mais recente contemplando cada ativo em uma rede. Possuir um modelo abrangente de inventário de ativos é mandatório para a localização de ativos vulneráveis assim como a implementação de mitigações para sua proteção.

Detenho um modelo de gerenciamento automatizado e detecção, as empresas conseguem priorizar e organizar os ativos que necessitem de atualizações, correções entre outras iniciativas operacionais baseadas em criticidade e riscos de postura.

Num ambiente onde inexiste a visibilidade dos ativos que tem, é praticamente impossível mensurar os riscos além de inviabilizar a definição das defesas corretas e por isso a descoberta automatizada de ativos torna-se indispensável considerando atender os requisitos de segurança das redes ICS.

Num imaginário fabril onde como exemplo, foram identificados 20 dispositivos PLCs (Programmable Logic Controller – Controlador Programável Lógico) em sua linha de produção com vulnerabilidades de diferentes níveis de gravidade. Ciente destas informações torna-se possível direcionar a implementação de controles de segurança assegurando priorizar as correções para os ativos vulneráveis mais críticos. Esta priorização torna-se recurso de estabilidade e segurança proporcionando às organizações, reduzirem o potencial de interrupção na cadeia produtiva.

2topic_ok

2.Aperfeiçoando a Resposta de Incidentes Operacionais, Abreviando o Intervalo de Resolução e Promovendo a Continuidade Operacional

Restabelecendo rapidamente o ambiente de um ataque cibernético e modificações não autorizadas

Num evento consequente de ataque cibernético ou mesmo por erro humano, torna-se crucial o elemento tempo na restauração de um dispositivo modificado incorretamente revertendo para seu estado ideal, no propósito de manter a continuidade operacional. Esta rápida restauração requer informações atualizadas e precisas sobre o dispositivo afetado, abrangendo o completo histórico de alterações identificando o que houve, quando ocorreu e quem foi o responsável.

São vitais para a rápida resolução de incidentes, informações históricas detalhadas sobre os dispositivos críticos integrantes do ambiente produtivo.

Este inventário de ativos automatizado mantém informações históricas relevantes para a recuperação dos dispositivos, promovendo das organizações se recuperarem com maior velocidade dos ataques cibernéticos e adulterações em seus dispositivos tendo como consequência, a redução substancial no impacto das operações.

Prevenindo Distúrbios Operacionais em Virtude de Ativos Imprecisos

Registros imprecisos de ativos armazenados em planilhas também desatualizadas podem ser fontes de situações onde um dado incorreto resulta na interrupção senão desligamento de operações. Como exemplo num ambiente da indústria de manufatura, onde um integrador de sistemas dirigiu-se ao local para realizar uma atualização nos códigos dos PCLs que gerenciam uma linha automatizada de montagem.

Pela infelicidade da planilha de ativos estar desatualizada quanto a atualizações recentes efetuadas nos IP s dos dispositivos, este integrador alterou os códigos dos PLCs errados. Esta modificação aparentemente simples desencadeou uma sequência de incidentes operacionais, o tempo dedicado na identificação do dispositivo PLC correto não ter sido alterado, as unidades problemáticas continuarem em processo fabril.

Neste exemplo foi preciso desligar todo o processo de fabricação por um intervalo compreendendo 24 horas, em ato contínuo depois de acionada a equipe de engenharia do fabricante que precisou identificar qual código PLC realmente foi modificado, revertê-lo à sua configuração adequada e depois atualizar o código do PLC correto. Apenas depois que todas as etapas necessárias foram finalizadas puderam restabelecer as operações de produção.

Situação possível de evitar através de uma solução automatizada para gerenciamento e descoberta de ativos, que manteria um inventário detalhado desses dispositivos e rastreado todas as operações com o adicional de acionar alertas em tempo real sempre que alterado um ativo de OT.

Graves interrupções operacionais podem ser ocasionadas pela existência e permanência de dados imprecisos de ativos.

Simultaneamente um histórico de auditoria abrangente permitiria à equipe de engenharia mapear toda a cadeia de eventos que ocasionaram esse incidente. Finalmente, preservando informações históricas sobre configurações e códigos dos PLCs, daria oportunidade ao fabricante para rápida restauração desses dispositivos a um estado sadio previamente conhecido em vez de interromper por 24 horas as atividades produtivos.

Desprenda o tempo dos especialistas para que concentrem-se em Atividades mais Produtivas

Na ausência de uma solução de gerenciamento de ativos automatizada, ficam as organizações dependentes da disponibilidade de um número limitado de colaboradores, que detenham conhecimento profissional fundamental para a restauração ao estado adequado de um dispositivo, usando um procedimento de instalação, softwares e códigos corretos, agravante é o fato desses especialistas estarem regularmente sobrecarregados com diversas atividades.

Por razão da carência de recursos qualificados de engenharia por todo o setor, acabam como primordial os processos de detecção e gerenciamento automatizado dos ativos no propósito de persistir disponíveis as informações históricas sobre os dispositivos mesmo para os novatos. Na existência de uma solução automatizada os especialistas mais versados podem dedicar seu tempo e sabedoria em tarefas mais estratégicas.

Adotando um gerenciamento automatizado de inventário para ativos, permite disponibilizar informações fundamentais para conduzir intervenções preditivas nesses ativos, estabelecendo planejar quais e quando eles demandarão peças de reposição, permitindo manter um estoque de componentes para reposição objetivando manter ininterrupta as atividades operacionais.

Estabelecer e conservar um conjunto de componentes para reposição no intuito de reduzir o tempo para reparo.

Não existe importância maior nos departamentos de infraestrutura crítica, manufatura e processos do que a confiabilidade e continuidade operacional. O tempo operacional dos equipamentos é vital na manutenção das operações de produção contínua, a menor falha a interferir em todo o processo produtivo pode acarretar a interrupção numa linha de produção, resultando em perdas diárias próximas de milhões de dólares.

Assim sendo, na existência de um incidente capaz de comprometer a continuidade dos trabalhos é identificado, deve ser eliminado o mais rápido possível. Manter um estoque de peças sobressalentes para reposição atualizado é mandatório na finalidade de reduzir ao máximo o tempo de reparo e praticamente extinguir o tempo de inatividade. Na inexistência de um inventário adequado e atualizado de recursos, ficará vulnerável por desconhecer quais peças de reposição deverão ser adquiridas e mantidas em seu estoque, enquanto isso a organização estará exposta a perdas financeiras e os pedidos deixando de ser concluídos.

3topic_ok

3.Implementando Modelos Regulatórios Industriais que Determinam a Identificação e Inventariação de Ativos Críticos.

Ciente do número crescente de ataques cibernéticos contra infraestruturas críticas, a exemplo do sofrido pela Ucrânia em suas redes de distribuição elétrica além das investidas usando o método conhecido como Dragonfly direcionadas ao setor de energia além de diversas entidades governamentais, recentes padrões e regulamentações foram estabelecidos para gerenciar os parâmetros de segurança cibernética a serem implementadas pela infraestrutura crítica no intuito de reduzir as ameaças como também garantir a segurança pública.

Responsáveis por disponibilizar um conjunto de padrões e melhores práticas do setor estão o Cybersecurity Framework (CSF – Núcleo de Segurança Cibernética) e o The National Institute of Standards and Technology (NIST – Instituto Nacional de Padrões e Tecnologia), pretendendo amparar as corporações no gerenciamento e redução de ameaças de segurança cibernética e infraestruturas críticas incluindo o ICS que tem como base.

Considerando a disponibilização de uma visão abrangente dos ativos além das atividades de controle críticos vinculados a eles, é exigência do NIST que as corporações implantem um recurso de gerenciamento de ativos com o intuito de identificar, classificar e controlar todos os dispositivos e sistemas físicos.

O conceito NERC CIP ( North American Electric Reliability Corporation Critical Infrastructure Protection – Proteção de Confiabilidade Elétrica Corporativa Crítica de Infraestrutura da América do Norte) é um conjunto de requisitos estabelecidos para proteção dos ativos vitais para operação do ambiente de distribuição de eletricidade da América do Norte. Similar ao NIST como um dos componentes mais relevantes contemplando todas as regulamentações NERC CIP está a identificação de Ativos Críticos (CA) e Ativos Críticos Cibernéticos (CCA).

Por fim, a conformidade com as estruturas e definições NIST, NERC e similares ao redor do mundo necessitam da descoberta efetiva e contínua de ativos além do gerenciamento ininterrupto de um inventário de ativos para deter um modelo de controle sadio, ágil e confiável seja para garantir a continuidade das operações quanto para intervenções que necessitem reparação rápida evitando comprometer os processos fabris ou fornecimento de outros serviços de consumo.



3 Casos de Uso em Destaque para Descoberta e Gerenciamento de Ativos
Iperius Backup Brasil
*****************************************

PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx

*****************************************

Leave a Reply

Your email address will not be published. Required fields are marked *

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>

*****************************************

PLEASE NOTE: if you need technical support or have any sales or technical question, don't use comments. Instead open a TICKET here: https://www.iperiusbackup.com/contact.aspx

*****************************************