banner

Notícias

Jun 12, 2023

Como a convergência de TI e TO aumentou a segurança

Quando as equipes de OT e TI cruzam o corredor para gerenciar e proteger a vantagem, toda a empresa sai ganhando.

Com dados recentes citando que a indústria de manufatura é mais propensa a ataques cibernéticos do que qualquer outra, é fundamental que as organizações de manufatura tomem medidas proativas para proteger suas operações. Mas os ambientes de fabricação são únicos – não há apenas um data center onde as informações de front e back-office são armazenadas, mas também uma infinidade de sensores de Internet das Coisas (IoT) espalhados por todo o depósito e no chão de fábrica.

As soluções de computação de borda são desenvolvidas especificamente para esses ambientes porque oferecem maior proteção de segurança cibernética, melhor acesso remoto e estão próximas de onde os dados são coletados, salvos e usados ​​para análise e tomada de decisões em tempo real. No entanto, a segurança cibernética nesses ambientes vai além dos métodos tradicionais e exige que dois grupos que normalmente não trabalham juntos – TI e OT – colaborem e executem os processos de segurança que cada um gerencia.

A segurança do Edge é responsabilidade da equipe OT. Se houver uma vulnerabilidade explorada e as cotas de produção não forem atendidas, a culpa será da OT. No entanto, garantir que as plataformas estejam funcionando como deveriam e que os processos de gerenciamento de segurança estejam sendo mapeados de forma consistente em toda a empresa cabe à TI.

Quando as equipes de OT e TI cruzam o corredor para gerenciar e proteger a vantagem, toda a empresa sai ganhando.

Em teoria, isso parece simples, mas na maioria das organizações o relacionamento entre TI e OT tem sido repleto de conflitos. A OT tem se concentrado em como os sistemas críticos da empresa estão operando. A TI tem sido uma mosca na pomada, focada de forma mais ampla na eficiência, segurança (e, em última análise, custo) do suporte a sistemas corporativos. Os departamentos de TI e OT foram isolados e apenas compartilharam dados entre os departamentos de forma formal, às vezes com frequência trimestral.

No entanto, alguns problemas macro que afetam os negócios tornaram ineficaz a abordagem "você patina na sua pista, eu patino na minha". As iniciativas de transformação digital têm aumentado consistentemente nos últimos 10 anos, mas a pandemia acelerou esses esforços. Isso aumenta os sistemas e sensores que precisam acessar e compartilhar dados.

A pandemia também mudou a natureza da força de trabalho. Embora o mundo tenha voltado ao normal em grande parte, a força de trabalho não voltou – e não voltará. O trabalho remoto veio para ficar, o que também sobrecarrega a rede e protege as vulnerabilidades associadas ao acesso remoto.

Essas duas tendências são responsáveis ​​por expor as redes OT Edge anteriormente isoladas a vulnerabilidades de segurança de TI novas e existentes, especialmente porque os dados são compartilhados em toda a empresa. Portanto, a OT precisa da experiência de TI.

Por outro lado, as redes OT não são protegidas com facilidade usando medidas tradicionais de segurança de TI devido ao volume de dados recebidos do chão de fábrica. Portanto, a TI precisa de OT.

Demorou a maior parte da década, mas o Gartner previu com precisão que o mundo industrial veria as equipes de TO e TI se combinarem em um ambiente compartilhado para otimizar práticas de negócios, aprimorar processos de tomada de decisão, reduzir custos, diminuir riscos e encurtar cronogramas de projetos – tudo o caminho de volta em 2011. As equipes de TI e OT desempenham um papel crítico na manutenção das medidas de segurança dos pontos de vista de segurança física e cibernética.

Em alguns casos, os departamentos de TI carecem de capacidades ou recursos para evitar uma violação por meio de dispositivos Edge e precisam de um melhor entendimento do ambiente OT. Nesse cenário, o software de segurança OT pode fornecer às empresas um nível adequado de proteção.

Pelo contrário, os departamentos de OT às vezes carecem de recursos para evitar uma violação por meio de dispositivos Edge. Nesses termos, a equipe de TI pode ajudar a equipe de OT adotando uma abordagem de confiança zero, que verificaria todos os usuários antes de permitir o acesso, assumindo intenções maliciosas antes de confiar em um usuário.

COMPARTILHAR