Confiança Zero e suas redes de OT

Confiança Zero é uma estratégia de segurança para projetar e implementar os seguintes conjuntos de princípios de segurança:

Verificação explícita Usar o acesso com privilégios mínimos Pressupor a violação
Sempre autentique e autorize com base em todos os pontos de dados disponíveis. Limite o acesso do usuário com JIT/JEA (Just-In-Time e Just-Enough-Access), políticas adaptáveis baseadas em risco e proteção de dados. Minimize o raio de alcance e segmente o acesso. Verifique a criptografia de ponta a ponta e use a análise para obter visibilidade, promover a detecção de ameaças e melhorar as defesas.

Implemente os princípios de Confiança Zero em suas redes de tecnologia operacional (OT) para ajudá-lo com desafios, como:

  • Controlando conexões remotas em seus sistemas OT, protegendo seus jump posts de rede e impedindo o movimento lateral em sua rede

  • Revisão e redução de interconexões entre sistemas dependentes, simplificando os processos de identidade, como para prestadores de serviços que se cadastram em sua rede

  • Localizar pontos únicos de falha em sua rede, identificar problemas em segmentos de rede específicos e reduzir atrasos e gargalos de largura de banda

Riscos e desafios exclusivos para redes OT

As arquiteturas de rede OT geralmente diferem da infraestrutura de TI tradicional. Os sistemas OT usam tecnologia exclusiva com protocolos proprietários e podem ter plataformas antigas e conectividade e energia limitadas. As redes OT também podem ter requisitos de segurança específicos e exposições exclusivas a ataques físicos ou locais, como por meio de contratantes externos que se conectam à sua rede.

Como os sistemas OT geralmente dão suporte a infraestruturas de rede críticas, eles geralmente são projetados para priorizar a segurança física ou a disponibilidade em vez de acesso e monitoramento seguros. Por exemplo, suas redes OT podem funcionar separadamente de outro tráfego de rede empresarial para evitar o tempo de inatividade para manutenção regular ou para atenuar problemas de segurança específicos.

À medida que mais redes OT migram para ambientes baseados em nuvem, a aplicação dos princípios de Confiança Zero pode apresentar desafios específicos. Por exemplo:

  • Os sistemas OT podem não ser projetados para vários usuários e políticas de acesso baseadas em funções e podem ter apenas processos de autenticação simples.
  • Os sistemas OT podem não ter o poder de processamento disponível para aplicar totalmente as políticas de acesso seguro e confiar em todo o tráfego recebido como seguro.
  • O envelhecimento da tecnologia apresenta desafios na retenção do conhecimento organizacional, na aplicação de atualizações e no uso de ferramentas de análise de segurança padrão para obter visibilidade e direcionar a detecção de ameaças.

No entanto, um comprometimento de segurança em seus sistemas de missão crítica pode levar a consequências do mundo real além dos incidentes de TI tradicionais, e a não conformidade pode afetar a capacidade de sua organização de cumprir os regulamentos do governo e do setor.

Aplicando princípios de Confiança Zero a redes de OT

Continue a aplicar os mesmos princípios de Confiança Zero em suas redes de OT como faria nas redes tradicionais de TI, mas com algumas modificações logísticas, conforme necessário. Por exemplo:

  • Certifique-se de que todas as conexões entre redes e dispositivos sejam identificadas e gerenciadas, evitando interdependências desconhecidas entre sistemas e contendo qualquer parada inesperada durante os procedimentos de manutenção.

    Como alguns sistemas OT podem não dar suporte a todas as práticas de segurança necessárias, recomendamos limitar as conexões entre redes e dispositivos a um número limitado de jump host. Os jump hosts podem então ser usados para iniciar sessões remotas com outros dispositivos.

    Certifique-se de que seus jump hosts tenham medidas de segurança e práticas de autenticação mais fortes, como autenticação multifator e sistemas de gerenciamento de acesso privilegiado.

  • Segmente sua rede para limitar o acesso a dados, garantindo que toda a comunicação entre dispositivos e segmentos seja criptografada e protegida, evitando movimentos laterais entre sistemas. Por exemplo, certifique-se de que todos os dispositivos que acessam a rede sejam pré-autorizados e protegidos de acordo com as políticas da sua organização.

    Talvez seja necessário confiar na comunicação em todo o seu controle industrial e sistemas de informações de segurança (ICS e SIS). No entanto, muitas vezes você pode segmentar ainda mais sua rede em áreas menores, facilitando o monitoramento de segurança e manutenção.

  • Avalie sinais como localização, integridade e comportamento do dispositivo usando dados de integridade para bloquear o acesso ou sinalizar para correção. Exija que os dispositivos estejam atualizados para acesso e use análises para obter visibilidade e escalar as defesas com respostas automatizadas.

  • Continue monitorando as métricas de segurança, como dispositivos autorizados e sua linha de base de tráfego de rede, para garantir que o parâmetro de segurança mantenha sua integridade e que as mudanças em sua organização ocorram ao longo do tempo. Por exemplo, talvez seja necessário modificar seus segmentos e políticas de acesso à medida que pessoas, dispositivos e sistemas mudam.

Confiança Zero com o Defender para IoT

Implante os sensores de rede do Microsoft Defender para IoT para detectar dispositivos e monitorar o tráfego em suas redes de OT. O Defender para IoT avalia seus dispositivos em busca de vulnerabilidades e fornece etapas de mitigação com base em riscos e monitora continuamente seus dispositivos em busca de comportamento anômalo ou não autorizado.

Ao implantar sensores de rede do OT, use sites e zonas para segmentar sua rede.

  • Os sites refletem muitos dispositivos agrupados por uma localização geográfica específica, como o escritório em um endereço específico.
  • As zonas refletem um segmento lógico dentro de um site para definir uma área funcional, como uma linha de produção específica.

Atribua cada sensor OT a um local e zona específicos para garantir que cada sensor OT cubra uma área específica da rede. Segmentar seu sensor em sites e zonas ajuda a monitorar qualquer tráfego que passa entre os segmentos e a aplicar políticas de segurança para cada zona.

Certifique-se de atribuir políticas de acesso baseadas em site para que você possa fornecer acesso com menos privilégios aos dados e atividades do Defender para IoT.

Por exemplo, se sua empresa em crescimento tiver fábricas e escritórios em Paris, Lagos, Dubai e Tianjin, você poderá segmentar sua rede da seguinte maneira:

Site Zonas
Escritório de Paris - Térreo (Convidados)
- Piso 1 (Vendas)
- Piso 2 (Executivo)
Escritório de Lagos - Térreo (Escritórios)
- Piso 1-2 (Fábrica)
Escritório de Dubai - Térreo (Centro de Convenções)
- Piso 1 (Vendas)
- Piso 2 (Escritórios)
Escritório de Tianjin - Térreo (Escritórios)
- Piso 1-2 (Fábrica)

Próximas etapas

Crie sites e zonas à medida que você integra sensores OT no portal do Azure e atribua políticas de acesso baseadas em sites a seus usuários do Azure.

Se você estiver trabalhando em um ambiente desconectado com um console de gerenciamento local, crie o site OT e as zonas diretamente no console de gerenciamento local.

Use pastas de trabalho integradas do Defender para IoT e crie suas próprias pastas de trabalho personalizadas para monitorar seu parâmetro de segurança ao longo do tempo.

Para obter mais informações, consulte:

Para obter mais informações, consulte: