<span id="tjpvf"></span><span id="tjpvf"></span>
<strike id="tjpvf"></strike><strike id="tjpvf"><dl id="tjpvf"></dl></strike>
<span id="tjpvf"></span>
<strike id="tjpvf"><dl id="tjpvf"></dl></strike>
<span id="tjpvf"><dl id="tjpvf"><ruby id="tjpvf"></ruby></dl></span>
<strike id="tjpvf"></strike>
<strike id="tjpvf"><dl id="tjpvf"></dl></strike>
<th id="tjpvf"><video id="tjpvf"><ruby id="tjpvf"></ruby></video></th>
<strike id="tjpvf"><dl id="tjpvf"></dl></strike>
<span id="tjpvf"><dl id="tjpvf"></dl></span><strike id="tjpvf"></strike>
<span id="tjpvf"></span>
<th id="tjpvf"></th>
<span id="tjpvf"><dl id="tjpvf"></dl></span>
<strike id="tjpvf"></strike>
Loading

Blog

Recent ActivityRecent Activity

Como instaurar o processo de gest?o de patches para opera??es

A produ??o inteligente nos trouxe produtividade inovadora, mas a ciberseguran?a do sistema de controle industrial ficou para trás. Vejamos como o setor de alimentos e bebidas está se atualizando.

O setor de alimentos e bebidas tem tido um ótimo impulso quando se trata de abordar os ciberataques – o ponto inicial para a ciberseguran?a de um sistema de controle industrial (ICS). Onde costumávamos ter várias conversas sobre infraestrutura de rede, as técnicas e estratégia de ciberseguran?a agora ocupam o espa?o central. Mas, como chegamos aqui?

?

O problema vem de 20 a 30 anos atrás, quando o setor de alimentos e bebidas foi rapidamente adotando tecnologia avan?ada e proprietária no ch?o de fábrica. Devido à natureza fechada e isolada desses sistemas, a ciberseguran?a n?o era uma preocupa??o real.?

?

Avance nos últimos 10 anos, e a prolifera??o de ICS e equipamentos conectados à Ethernet revolucionaram a produtividade, qualidade, conformidade e velocidade para o mercado Ela também simplificou a conex?o desses sistemas em obsolescência uns com os outros e com novos sistemas. Essa comunica??o Ethernet aberta e sem modifica??es trouxe um risco cibernético cada vez maior e uma nova preocupa??o: a gest?o de patches em sistema em obsolescência.

?

Um recente relatório do Instituto de Prote??o e Defesa de Alimentos detalha como esses equipamentos em obsolescência desatualizados podem expor sua opera??o a ataques maliciosos. Ataques que podem interromper negócios, destruir equipamentos e comprometer a seguran?a dos funcionários e de produto. Um programa de ciberseguran?a abrangente se tornou uma exigência comercial e o processo de gest?o de patches desempenha um papel importante.

A ideia de um inventário de ativos n?o é nova e você pode já ter experimentado esse exercício internamente, ou até solicitado ajuda externa. Porém capturar tudo n?o é uma tarefa fácil e muitos ainda est?o trabalhando para fazer isso corretamente.

?

Há duas formas de reunir um inventário e, para definir a base correta para seu programa de ciberseguran?a de sistema de controle industrial, você precisa de ambas.

  • As ferramentas de interroga??o eletr?nicas podem varrer sua rede e identificar ativos automaticamente, fazendo você avan?ar por boa parte do caminho.
  • A identifica??o manual capturará o restante, mas exige que alguém literalmente caminhe por aí, abrindo painéis e fazendo uma pesquisa física do que está presente.

?

é recomendável adotar ambas as abordagens em todos os seus locais. Se apenas nove de seus 10 locais forem concluídos, posso quase garantir que a brecha surgirá através daquele que foi ignorado.

Após o inventário, você pode ter uma lista de milhares de ativos para analisar. Felizmente, nem todos os ativos s?o criados da mesma forma. O próximo passo é realizar uma análise de risco para identificar os ativos de alta prioridade a receberem patches com base em sua criticidade, exposi??o, idade, risco antecipado, etc. Alguns ativos nem sequer est?o na rede, ent?o eles realmente s?o um risco?

?

Há dois tipos de patches que você precisa abordar:?

  1. A aplica??o de patches de sistema operacional (SO) é algo comum para a TI, tanto que o Microsoft Patch Tuesday é um evento que acontece há mais de 15 anos. Você terá que temporizar a aplica??o de patch de SO do ch?o de fábrica com tempo de parada programado para interrup??o mínima. Alguma colabora??o proativa de TI/TO podem cuidar disso em muitas instancias.
  2. A aplica??o de patch em nível de programa aplicativo é uma história diferente. Poderia haver literalmente centenas de programas aplicativos de diferentes fornecedores com diferentes patches. Ent?o você é o encarregado de buscar patches em sites de fornecedores, entender contra quais vulnerabilidades eles protegem e se s?o necessários ou n?o.

?

Como cada aplica??o é configurada de forma diferente, aplicar patch na camada da aplica??o garante um padr?o de teste muito deliberado e consistente. Um teste é realizado em ambiente de laboratório antes da implanta??o no ch?o de fábrica, onde você poderia encontrar o risco de desligar a produ??o sem querer.

A abordagem “dedos cruzados” é comum por todo o setor de alimentos e bebidas. N?o é por falta de tentar, mas por falta dos recursos certos e do conhecimento especializado. Geralmente, o que vejo no campo hoje é reativo. Responder a uma notifica??o de patch de alta prioridade e desligar a produ??o em um fim de semana, conforme necessário.

?

E o progresso comum é assim:

  • O setor de opera??es solicita que a TI ajude a gerenciar a aplica??o de patch TO.
  • A TI comparece, mas n?o possui a experiência de sistema de controle industrial ou recursos para gerenciar os requisitos e restri??es exclusivos.
  • Ent?o, um recurso híbrido de TI/TO é contratado e, quase sempre, terceiriza-se uma empresa como a Rockwell Automation ou outras.

?

Se adotarem o caminho de terceiros, procure um parceiro que se baseie em opera??es. Um sinal indicador é seu tempo de resposta de acordo do nível de servi?o (SLA). Os fornecedores de TI tradicional medem a resposta em horas. No entanto, esse tipo de tempo de parada em produ??o de bens de consumo pode significar uma perda de milhares de dólares. Os SLAs medidos em minutos representam uma abordagem amigável às opera??es.

A gest?o de patches é um passo em seu caminho para obter um centro de opera??es seguras (SOC) funcionando a todo vapor. Um SOC pode fornecer uma vis?o de painel abrangente de sua postura de seguran?a, inclui uma estratégia de recupera??o de desastres e garante a opera??o ideal de sua fábrica conectada.

?

Além disso, há solu??es disponíveis hoje em dia que foram criadas para prote??o de? extremidades ou “lista de permiss?es”.? Embora essas solu??es n?o eliminem totalmente a necessidade de aplica??o de patch, elas s?o solu??es eficientes para proteger e dar tempo a você enquanto formula uma estratégia de aplica??o de patch.

?

A verdade é que n?o existe uma solu??o definitiva para uma ciberseguran?a eficiente. E é disso que se trata a defesa em profundidade. Tendo mais do que o resultado final em risco (pense na seguran?a de alimentos e dos funcionários). a rea??o e contar com a sorte n?o s?o mais uma abordagem viável. Se você está procurando uma ajuda em iniciar seu programa, ou elevá-lo ao próximo nível, estamos aqui para ajudar.


Mark Cristiano
Mark Cristiano
Network and Security Services Business Development Manager, Rockwell Automation
Mark Cristiano
Subscribe

Subscribe to Rockwell Automation and receive the latest news, thought leadership and information directly to your inbox.

Recomendado para você

97图片区 小说区 区 亚洲