Três requisitos para conectar com segurança sua rede industrial

Três requisitos para conectar com segurança sua rede industrial


As iniciativas de transformação digital são impulsionadas pelo desejo de tomar decisões de negócios orientadas a dados. Esteja você buscando aumentar a produção, reduzir o desperdício ou melhorar a segurança, a resposta reside nos seus dados: coletando-os, analisando-os e aprendendo com eles. Mas o que acontece quando seus dados residem em locais extremos? Talvez em locais de calor intenso, frio, umidade, salinidade ou poeira? Como você coleta informações em condições tão adversas? E como você faz isso com segurança?

O primeiro passo é convergir para uma única rede IP. A convergência de rede é uma fórmula comprovada para reunir todos os dados em seus ambientes. A Cisco tem ajudado centenas de milhares de organizações a convergir suas redes de voz, vídeo, dados e IoT para uma única rede IP. Fazemos isso há mais de 30 anos e sabemos que funciona. Uma única rede é fácil de gerenciar e operar e reduz seu custo total de propriedade. No entanto, o principal desafio de uma rede convergente é que ela precisa ser segura. Há três elementos que você precisa para conectar com segurança uma rede industrial: 1) hardware criado especificamente, 2) software de segurança autêntico e assinado digitalmente e 3) arquiteturas extensíveis.

1. Escolhendo o hardware certo

Comece com o hardware certo. Para Internet of Things Industrial (IIoT), o hardware de rede deve atender aos requisitos do departamento de tecnologia operacional (OT) e do departamento de TI. Em um nível alto, o OT executa pontos nas operações e entende como a organização produz seus bens ou serviços. A TI conecta a rede e deseja garantir que isso seja feito com segurança. A OT e a TI têm prioridades, objetivos e preocupações diferentes, mas o hardware precisa atender aos dois conjuntos de requisitos.

Três requisitos para conectar com segurança sua rede industrial 2

Além de atender aos requisitos do OT e da TI, o hardware de rede selecionado para conectar a rede industrial deve ter uma âncora confiável de hardware. Uma âncora de confiança de hardware garante que qualquer software executado no hardware o faça de maneira segura. Para esse fim, o hardware deve ter um chip anti-roubo, anti-falsificação e anti-adulteração totalmente imutável, o que significa que não pode ser alterado. Procure também funções de criptografia integradas, armazenamento seguro para certificados e objetos e entropia certificável para geradores de números aleatórios.

Leia Também  Três serviços da 5G: comunicação massiva com tipos de máquinas

2. Selecionando o software certo

Subindo na pilha de tecnologias, o próximo componente necessário para conectar com segurança a rede industrial é o software certo. Complemente o hardware seguro com imagens assinadas digitalmente, um processo de inicialização seguro e defesas de tempo de execução para garantir que o software seja seguro e não tenha sido violado.

O que se entende por imagens assinadas digitalmente? Quando compilamos uma imagem na Cisco, executamos uma função hash no código binário. O resultado dessa função hash é criptografado usando a chave privada da Cisco e essa assinatura é incorporada diretamente na imagem do software. No momento da inicialização, duas coisas acontecem: 1) a máquina local calcula seu próprio hash com base no binário da imagem do software e 2) descriptografa as informações em que estão, procurando a assinatura e certificando-se de que as duas correspondam. Esse processo garante que o software não foi violado e que é seguro inicializar. Imagens assinadas digitalmente são um componente importante para um processo de inicialização seguro.

Agora que o software foi carregado com segurança no dispositivo, o administrador da rede tem à sua disposição o sistema operacional de rede mais poderoso e seguro do setor: o Cisco IOS XE, que contém mais de 1.300 comandos de recursos de segurança e opções de palavras-chave.

O Cisco IOX XE também oferece suporte à hospedagem de aplicativos em contêineres, para que possam ser executados em dispositivos de rede. Aproveitando esse recurso de hospedagem de aplicativos, a Cisco recentemente forneceu uma solução de segurança específica para OT, chamada Cisco Cyber ​​Vision.

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br

Três requisitos para conectar com segurança sua rede industrial 3

O Cisco Cyber ​​Vision fornece inovação em segurança OT. Por exemplo, A Cisco não exige que os clientes instalem sensores de hardware dedicados, mas virtualiza seu sensor para executar como um aplicativo na infraestrutura de rede, como switches Cisco Catalyst Industrial Ethernet (IE) ou Cisco ISR Industrial Routers (IR) ou mesmo switches Cisco Catalyst 9300 (que podem ser encontrados em alguns ambientes industriais, embora em gabinetes / salas com temperatura controlada). A abordagem exclusiva da Cisco de usar um sensor de software para protocolos OT não é apenas a primeira da indústria, mas também a solução mais escalável nesse espaço, pois permite que a solução de segurança simplesmente seja dimensionada com a própria infraestrutura de rede.

Leia Também  Tecnologia Axway | Mudando o mundo com um hack

Outra inovação que a Cisco traz para a segurança OT é o uso de análises distribuídas e metadados de fluxo OT para minimizar o impacto na largura de banda. Os sensores do Cyber ​​Vision em execução nos dispositivos de rede realizam inspeção profunda de pacotes (DPI) em todos os fluxos OT. No entanto, em vez de espelhar esses fluxos em um mecanismo de análise central (ou seja, o Cisco Cyber ​​Vision Center), esses sensores resumem os fluxos OT como metadados, semelhantes aos registros do NetFlow (embora os metadados usados ​​pelo Cyber ​​Vision excedam em muito os dados contidos nos registros do NetFlow). O Cisco Cyber ​​Vision vai além do NetFlow, detalhando os atributos dos dispositivos que enviam e recebem os fluxos, os protocolos OT usados, os comandos enviados e recebidos e até as variáveis ​​específicas a que esses comandos se referem. Como analogia, enquanto o NetFlow pode lhe dizer quem está falando com quem, os metadados do Cyber ​​Vision podem dizer não apenas quem está falando com quem, mas também os idiomas que estão falando, além de detalhes específicos de sua conversa. E o resumo desses fluxos é altamente eficiente, geralmente consumindo apenas 2 a 5% da largura de banda incremental.

3. Integrações arquitetônicas

A terceira parte da pilha de tecnologia são as integrações arquiteturais. Procure soluções de segurança que aproveitem o hardware de rede existente para fornecer visibilidade ao tráfego da rede e para identificar e interromper ameaças em potencial. Tanto a TI quanto a OT podem se beneficiar da visibilidade completa do ambiente da OT, mas a TI não pode arcar com a sobrecarga operacional necessária para suportar uma rede SPAN separada. Ao integrar sensores no hardware da rede, a TI pode observar um comportamento anômalo em qualquer lugar do ambiente, enquanto a OT pode obter novas e mais profundas informações sobre as operações.

Leia Também  HIMSS 2018 - A interrupção inteligente e a transformação digital estão a nosso alcance

Idealmente, a solução de segurança também se integra à tecnologia usada pelo Security Operations Center (SOC) para monitorar, investigar e remediar incidentes de segurança no ambiente de TI. Dessa forma, o SOC possui todas as informações necessárias em um local para reduzir o tempo para detectar e responder a um incidente de segurança. Os analistas de segurança podem ver, por exemplo, se um ataque se originou no ambiente de TI e foi movido lateralmente para o ambiente OT, ou se um ataque entrou no ambiente OT por meio de algo como um dispositivo vulnerável.

Como a Cisco pode ajudar

O hardware de rede de nível industrial da Cisco e o Cisco Cyber ​​Vision foram projetados para trabalhar juntos para atender aos três requisitos de conexão segura de uma rede industrial. Nossos switches e roteadores de rede robustos são projetados para suportar as condições ambientais mais adversas, ao mesmo tempo em que oferecem recursos de rede em nível empresarial, incluindo uma âncora de confiança de hardware. Nosso software usa imagens assinadas digitalmente para validar que o software não foi violado e o Cisco Cyber ​​Vision aproveita a arquitetura de rede para oferecer visibilidade e controle sobre o ambiente OT. O Cyber ​​Vision também fornece detecção de ameaças em tempo real e se integra ao SOC.

Recentemente, mergulhamos nesses tópicos com mais detalhes nas apresentações do Cisco Live, cinco por cinco: cinco inovações que moldam o futuro das redes e conectam com segurança suas redes industriais. Se você estiver interessado em aprender mais, verifique-os sob demanda!

Compartilhar:

cupom com desconto - o melhor site de cupom de desconto cupomcomdesconto.com.br