Saber por onde começar pode ser o maior obstáculo para implementar uma estratégia de cibersegurança bem-sucedida para sua organização. Este roteiro de segurança de TO exclusivo fornecido por Nicole Darden Ford, vice-presidente da Rockwell Automation, Segurança global & CISO descreve as etapas recomendadas para proteger os sistemas de controle industrial de TO. O manual se alinha com a estrutura do NIST, mostrando passo a passo como auditar seu estado atual de segurança, identificar lacunas e adotar uma abordagem proativa para mitigar riscos.
Passo 1: Descubra
- Saiba onde você está. Realize uma avaliação de segurança e risco – registre todos os problemas e analise o progresso em relação às descobertas.
- Você não pode proteger o que você não pode ver. Você deve obter um entendimento completo de quais ativos de rede você tem em seu chão de fábrica e seu estado atual. Comece conduzindo uma extensa descoberta de rede e inventário de ativos.
Etapa 2: Repare
- Trabalhe com as partes interessadas para priorizar ativos e níveis de risco organizacional. Tome as medidas necessárias para eliminar, atualizar ou substituir aplicativos e infraestrutura de TO desnecessários, não utilizados e sem suporte. Isso parecerá diferente para cada organização com base no que você descobrir na etapa 1.
Passo #3: Isole
- Estabeleça um perímetro segmentando física e logicamente suas redes. Coloque um firewall e estabeleça as políticas internas e externas de cibersegurança para proteger seus ativos de TO. Configure um Data Center industrial no local para englobar aplicativos críticos dentro da rede protegida de TO.
- Habilite o acesso remoto de terceiros. Terceiros precisam de acesso, mas você deve controlar o acesso e manter a visibilidade do que eles estão fazendo em sua rede habilitando controles de acesso de TO.
- Endpoints seguros com software de segurança em ativos de chão de fábrica.
Etapa 4: Monitore & responda
- Agora que você tem uma base sólida, a próxima etapa é implementar o monitoramento de rede de TO para fornecer cibersegurança de TO em tempo real, incluindo alertas de risco de ativos/eventos maliciosos, diagnóstico de rede, aprendizado de IA e painéis de KPI. Os dados só funcionam para você se você estiver continuamente visualizando e reagindo a eles.
- Estabeleça um SOC (Centro de Operações de Segurança) de TO para monitoramento, reconhecimento e triagem de alertas em tempo real, 24 horas por dia, 7 dias por semana. Cibercriminosos não se limitam ao horário comercial.
- Crie uma equipe integrada de resposta a eventos cibernéticos de TI/TO. Defina a resposta a eventos e protocolos de isolamento. TI/TO deve ter envolvimento igual e adesão para que esses protocolos sejam bem-sucedidos. Execute exercícios de mesa para simular ataques e resultados.
Procurando mais informações ou se perguntando como exatamente suas organizações se comparam aos cibercriminosos? Faça nossa Avaliação de preparação para cibersegurança para receber um relatório personalizado que o ajudará a identificar lacunas, priorizar as próximas etapas e comparar-se com as médias do setor.