Protegendo a IoT industrial: um guia para selecionar sua arquitetura

Protegendo a IoT industrial: um guia para selecionar sua arquitetura


À medida que as organizações estão cada vez mais conectando redes de controle industrial ao ambiente de TI, aplicativos em nuvem e trabalhadores remotos, o espaço aéreo criado pela zona desmilitarizada (DMZ) diminui e novas maneiras de proteger as redes de tecnologia operacional (OT) devem ser implantadas.

Uma solução de segurança deve levar em consideração as necessidades de TI e OT – fornecendo segurança robusta sem aumentar a sobrecarga operacional ou a complexidade da rede. Para escolher a melhor solução para sua organização, você precisa entender as implicações das várias arquiteturas de segurança disponíveis para você. Neste post, descrevemos um guia para selecionar a arquitetura certa para proteger a IoT industrial.

Começando

O primeiro passo para proteger uma rede IoT industrial é obter visibilidade. Você precisa entender quais dispositivos estão na rede, o que eles estão se comunicando e para onde essas comunicações estão indo. No entanto, as redes tradicionais de controle industrial não foram construídas para fornecer essas informações.

Felizmente, a tecnologia para obter visibilidade da rede está disponível hoje. A inspeção profunda de pacotes (DPI) decodifica todos os fluxos de comunicação e extrai o conteúdo das mensagens e os cabeçalhos de pacotes, fornecendo visibilidade para entender quais dispositivos você precisa proteger e o que eles estão se comunicando. Isso não apenas permite que você crie as políticas de segurança corretas, mas também detecta comportamentos anormais, como comandos ilegítimos em máquinas que podem ter efeitos desastrosos.

Selecionando sua arquitetura

Ao coletar pacotes de rede para executar DPI, os provedores de soluções de segurança geralmente empregam uma das duas arquiteturas:

  1. Configurar comutadores de rede para enviar tráfego para um servidor central que executa DPI
  2. Implantar dispositivos de segurança dedicados em cada comutador de rede
Leia Também  Resumo de ameaças de 7 a 14 de agosto

Embora as duas abordagens possam fornecer visibilidade da rede, elas também criam novos desafios. A configuração de comutadores de rede para enviar tráfego para um servidor central requer duplicação dos fluxos de rede, que podem ser complexos e dispendiosos. O congestionamento de rede adicional também pode criar latência de rede – geralmente um comprometimento inaceitável.

A implantação de um dispositivo de segurança soluciona os problemas associados à duplicação do tráfego de rede. O dispositivo coleta e analisa o tráfego de rede no comutador e envia apenas metadados para um servidor para análises adicionais. No entanto, a visibilidade total requer a instalação, gerenciamento e manutenção de hardware dedicado para cada switch na rede. Isso pode levar rapidamente a desafios de custo e escalabilidade. E para ser eficaz, a segurança requer visibilidade total. Mesmo deixar um interruptor “no escuro” apresenta riscos.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Uma abordagem alternativa

Existe uma maneira melhor de obter visibilidade total da rede e uma terceira abordagem arquitetural: implantar switches de nível industrial com capacidade de DPI nativa. Isso elimina a necessidade de duplicar os fluxos de rede e implantar dispositivos adicionais. Obter visibilidade e funcionalidade de segurança é simplesmente uma questão de ativar um recurso dentro do switch. Custo, tráfego e sobrecarga operacional são todos minimizados.

A incorporação de DPI no comutador de rede oferece benefícios exclusivos de TI e OT. A TI pode aproveitar seu conjunto de habilidades existente para proteger a rede OT sem precisar gerenciar hardware ou tráfego de rede adicional. O OT pode obter visibilidade das operações nunca antes realizadas, pois todo o tráfego da rede industrial pode agora ser analisado, fornecendo informações analíticas valiosas sobre os sistemas de controle.

Ao avaliar as soluções de segurança OT, esteja ciente de suas implicações arquitetônicas. Para simplificar a implantação e torná-la escalável, a melhor opção é incorporar recursos de segurança no comutador. Isso requer equipamentos de rede com recursos de computação industrial – procure por switches habilitados para DPI projetados para a Internet das coisas industrial.

Leia Também  Construindo um aplicativo móvel para festas em semanas: festa natalícia Axway

Essa é a abordagem que adotamos com o Cisco Cyber ​​Vision. Ele aproveita uma arquitetura de computação de ponta exclusiva que permite que os componentes de monitoramento de segurança sejam executados em nossos equipamentos de rede industrial, fornecendo visibilidade, informações operacionais e detecção holística de ameaças para o ambiente OT.

Os benefícios do Cisco Cyber ​​Vision não se limitam às organizações com redes Cisco – o sensor também está disponível no dispositivo Cisco IC3000 que analisa o tráfego na borda conectando-se aos seus dispositivos de rede herdados. Isso fornece flexibilidade máxima de implantação para atender às suas necessidades com a sua rede existente, enquanto oferece tempo para substituir os switches mais antigos por equipamentos de rede habilitados para DPI, capazes de ver tudo o que se anexa a ele.

Se você quiser saber mais, consulte o white paper “Uma abordagem de arquitetura de borda para proteger redes industriais de IoT”, na qual exploramos ainda mais as três arquiteturas de segurança introduzidas aqui e como a incorporação de DPI no comutador de rede atende às necessidades de TI e OT.

Compartilhar:

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br