22/05/2020

Dicas para corrigir brechas de segurança de TI – TO

Por wcalazans

Abstract: Pensar na Tecnologia Operacional (TO) como uma extensão da TI fornecerá uma imagem consolidada da sua infraestrutura.

Este artigo divide-se em duas partes:

Na Parte 1, vamos falar sobre as falhas na tentativa de aplicar as melhores práticas confiáveis ​​de segurança cibernética de TI no ambiente de Tecnologia Operacional (TO).

Na parte 2, falaremos sobre como resolver lacunas de segurança da TI-TO, eliminando complexidades para simplificar a governança.

A maioria das empresas da Fortune 500 conta com o apoio de seu conselho de administração e o orçamento para fortalecer a segurança de suas redes de TO. No entanto, quando eles começam a criar um programa de segurança, logo percebem que o alinhamento entre as equipes de TI e TO não existe. A desconexão é refletida de duas maneiras principais:

• A primeira fonte de desalinhamento deriva da própria lógica de segurança da informação. A famosa tríade de confidencialidade, integridade e disponibilidade (CIA), pois as equipes de TI e TO priorizam esses três princípios de maneira diferente. As equipes que gerenciam a segurança da informação geralmente priorizam a confidencialidade dos dados, em vez da integridade e disponibilidade, enquanto as equipes que executam redes TO priorizam a disponibilidade, deixando em segundo plano a integridade e confidencialidade. Para avançar na redução dessa lacuna de segurança TI-TO, devemos respeitar essas prioridades. O risco de interrupção e tempo de inatividade na implementação de um novo controle de segurança, atualização de patch ou sistema não é obrigatório para as equipes de TO. Sem mencionar que fazer alterações em sistemas multimilionários que executam ambientes de produção, geralmente anula garantias e gera indisponibilidade.

• A outra desconexão é resultado de equipes e esforços isolados. À medida que as grandes organizações começam a se concentrar em proteger suas redes TO, geralmente vemos muitas equipes diferentes trabalhando no projeto, mas cada uma de uma perspectiva diferente. Por exemplo, pode haver uma equipe de engenharia encarregada de obter informações sobre ativos de redes TO; uma segunda equipe de segurança de rede encarregada de monitorar essas redes; e uma terceira equipe, encarregada do gerenciamento de vulnerabilidades. Devido à urgência, todos estão sempre com muitas atividades e não estão bem orquestrados. Cada um deles está procurando ferramentas para ajudá-los em seus casos de uso específicos e, como não estão coordenando entre si, não estão percebendo que geralmente a mesma tecnologia pode ser aplicada a vários casos de uso. Quando não há coordenação central, de tomada de decisão ou orçamento, ninguém pensa na plataforma de segurança de maneira holística. Isso dilui o benefício e o valor de quaisquer investimentos feitos para fortalecer a segurança da informação.

A boa notícia é que a maioria das organizações está começando com uma lista em branco e pode criar o programa de segurança TO sem se preocupar com a tecnologia de segurança existente. Isso significa que pode-se priorizar casos de uso mais importantes e implementá-los.

Outra boa notícia é que as redes TO são projetadas para se comunicar e compartilhar muito mais informações do que as normalmente disponíveis nos componentes de TI – coisas como a versão do software em execução, firmware, números de série, slots de placa de rede e muito mais. Como o tráfego de rede TO fornece todas as informações de segurança necessárias para monitorar ameaças e vulnerabilidades, pode-se alcançar alcançar os principais casos de uso com a mesma tecnologia – não sendo necessário utilizar ferramentas separadas. Uma solução única, já testada e implementada, sem agente para visibilidade de ativos e monitoramento contínuo de ameaças, atende aos objetivos de várias equipes e pode ser implementada sem interromper a produtividade ou causar indisponibilidade.

Simplificar a governança

Muitas organizações lutam para incorporar novos processos e governança de TO à sua estrutura de TI existente. Algumas organizações criam processos de governança separados da TI porque assumem que precisarão de diferentes conjuntos de habilidades e ferramentas. Essa abordagem não é aconselhável por vários motivos, incluindo:

• É difícil e dispendioso encontrar e contratar especialistas em segurança de TI.

• Os agentes maliciosos não veem a TI e TO separadas. Os ataques estão interligados, não importando se a falha ocorrer pelo SOC equipe A ou pelo SOC equipe B.

• Recriar processos de governança e duplicar os esforços de coordenação desperdiçam tempo e esforço.

A melhor prática mais comum é centralizar a responsabilidade e a prestação de contas para proteger o ambiente do AT com o CISO. Pensando na sua rede OT como uma extensão da sua rede de TI e analisando a governança e os processos de forma holística, você obtém uma imagem consolidada da sua infraestrutura de tecnologia.

A solução de segurança TO eleita, deve também ser passível de uma abordagem holística, o que significa que ela deve se integrar igualmente bem ao seu ecossistema de sistemas e fluxos de trabalho e TO e de TI. Ela deve também traduzir seus conhecimentos das redes TO para analistas do SOC de TI, para que o conjunto de informações e de habilidades sejam múltiplos, não sendo necessário contratar um analista SOC TO.

Com o CISO (Chief Information Security Officer) como ponto focal, um único SOC e uma única solução em gestão para as equipes de TI e TO, você otimiza recursos, talentos, orçamento e tempo. Você também ganha continuidade frente a incidentes e ataques, para poder governar com os mesmos processos e métricas.

Eliminar a complexidade através do alinhamento das equipes de TI e TO e simplificar a governança são recomendações que a meu ver, ajudam a corrigir lacunas de segurança de TI-TO. Essas recomendações são focadas na gestão, através de remoção de barreiras, para que as organizações possam avançar rapidamente, protegendo seus ativos, patrimônios e negócios, contra ataques que evoluem a cada dia, em suas abordagens e contra as redes TO.

Então, comece logo!

Conte aos amigos