Industria 4.0: Analistas de SOC transformam dados em ação

Engineer with robot in automotive parts factory
Redação -

Dezembro 27, 2023

A convergência de TI e TO continuar a acelerar, bem como a convergência de produtos de segurança relacionados a TO, desde o gerenciamento de exposição até a integração entre vários fornecedores de segurança de TO. Isto exige que as organizações tenham uma visão mais holística das suas práticas de segurança no próximo ano.

Como os componentes da tecnologia operacional (TO), como os sistemas de controle industrial (ICS) estão cada vez mais conectados à rede, é fundamental estender a visibilidade e a segurança a esses domínios em rede. Para empresas com um SOC existente, independentemente do modelo, os dados dos sistemas de TO podem e devem ser integrados para gerenciar melhor os riscos de segurança cibernética de todos os dispositivos conectados. Os dados de TO no SOC são a melhor maneira de detectar e lidar com eventos de segurança de TO antes que eles se tornem incidentes.

Embora a decisão de migrar para um SOC convergente seja importante, será preciso tempo e reflexão para executá-la. Os sistemas de TO vêm apresentam desafios de segurança que são únicos e exigirão um conhecimento e compreensão mais profundos por parte da equipe do SOC. A única maneira de reunir verdadeiramente a TI e a TO em um único SOC é criar uma cultura de unidade, começando de cima para baixo.

Nozomi Networks
Fonte: Nozomi Networks

Para abraçar a inevitável convergência das equipes de TI e TO e obter um SOC de alta funcionalidade e econômico em toda a empresa SOC, as empresas precisam de melhor visibilidade da infraestrutura e das ameaças de TO e IoT. Mas, obter o nível certo de visibilidade dos ativos de OT pode ser um desafio, pois esses sistemas incluem hardware especializado, protocolos incomuns ou desconhecidos e recursos de segurança limitados. O ponto de partida para a introdução eficaz de dados de OT em seu ambiente SOC é implementar a tecnologia de monitoramento contínuo para o ambiente de TO para identificar ativos e conexões e detectar proativamente possíveis ameaças.

Com o monitoramento contínuo, inteligência contra ameaças e análises geradas por IA, os analistas ganham consciência situacional para se concentrar nos eventos de segurança, tráfego e mudanças que mais importam.

A triagem oportuna e precisa de eventos de segurança em TI e TO ajuda os analistas a priorizarem os eventos de segurança que mais importam. A análise pode ser feita de forma passiva e ativa para avaliar o risco e a tolerância ao risco em seu seu ambiente. 

Uma consideração importante para ambientes OT é que automatizar ações de resposta, como isolar hosts comprometidos, desativar contas ou bloqueio de IPs, nem sempre é viável devido aos possíveis impactos sobre a segurança, equipamentos antigos, tempo de inatividade não planejado tempo de inatividade não planejado e muito mais. 

Ao selecionar uma solução de segurança e visibilidade de TO certifique-se de que ela:

– Ofereça monitoramento superior de ameaças de TO e IoT em tempo real que reduz o tempo médio de detecção e resposta.

– Forneça uma visualização da rede de OT abrangente e inventário de ativos, sem risco para o processo industrial.

– Capacita os analistas de segurança a rapidamente ameaças com alertas específicos de OT, agregação de alertas, painéis de controle e ferramentas forenses. Para muitas organizações, é mais fácil fechar a lacuna de habilidades treinando o pessoal de TI em sensibilidades de TO do que treinando o pessoal de TO em habilidades de segurança cibernética de TI.

– Integra-se perfeitamente à infraestrutura de TI, compartilhando facilmente os dados com aplicativos e ativos existentes.

– Inclui integrações pré-construídas com ferramentas SOC.

– É implementado de forma rápida e fácil com tecnologia madura e certificação ISO 9001.

– Consolida informações de vários locais industriais instalações industriais e é dimensionado para atender às necessidades de organizações distribuídas muito grandes.

As empresas com um SOC de TI/OT terão melhores métricas de detecção e resposta a ameaças, melhor resiliência cibernética e uma redução geral do risco cibernético.