Cibersegurança: antes, durante e após um evento

Cibersegurança: antes, durante e após um evento

A importância da cibersegurança pode ser um tópico difícil de ser discutido com profissionais de segurança de TI e operações. A perspectiva de que a cibersegurança é “apenas um custo” é comum entre os responsáveis pelas decisões corporativas que controlam o orçamento. Mas eles estão cientes de sua grande importância operacional?

Eventos de cibersegurança, ou tentativas de obter acesso não autorizado ou interromper sistemas eletrônicos e as informações que eles armazenam, são uma ameaça crescente. E nenhuma empresa está imune. É por isso que ter os sistemas corretos para ajudar a prevenir e atenuar eventos de cibersegurança é muito importante.

Os responsáveis pelas decisões consideram as políticas, os procedimentos e os controles de segurança que precisam estar em vigor durante todo o processo contínuo de um evento de cibersegurança: antes, durante e depois. A visibilidade e a capacidade de monitorar mudanças na rede durante cada um desses estágios é muito importante da perspectiva de cibersegurança, além de contribuir com a integridade geral das operações de uma empresa.

As políticas corretas de cibersegurança oferecem proteções abrangentes para preservar os ativos valiosos da empresa antes, durante e após um evento ou tentativa de ataque. Analise as melhores práticas referentes a cada etapa da continuidade.

  1. Antes de um evento: Fazer um inventário abrangente de ativos de tecnologia da informação (TI) e tecnologia operacional (TO). Com uma compreensão mais profunda dos ativos conectados e desconectados, você pode caracterizar mais facilmente o risco de segurança em seu ambiente. Outra vantagem dessa etapa é ter um inventário de ativos atualizado, que pode ser usado para ajudar a minimizar o risco de ciclo de vida ao armazenar uma quantidade adequada de peças no local, antecipar as datas de final de ciclo de vida e armazenar seus principais ativos de forma proativa.
  2. Durante um evento: A capacidade de detectar quando um evento está ocorrendo exige um nível de visibilidade das operações que, até recentemente, era difícil, se não impossível, de alcançar. Várias tecnologias e controles de segurança podem fornecer monitoramento e detecção contínuos para aumentar a visibilidade das operações do dia a dia. Qualquer evento anormal sinalizaria um alerta. A implantação de conjuntos de ferramentas de cibersegurança adequados às suas necessidades proporciona um nível mais alto de visibilidade das operações, com o benefício adicional de estabelecer uma referência para operações “normais”. Essa visibilidade é fornecida por alertas quando ocorrem eventos anormais, como uma tarefa de manutenção incorreta.
  3. Após um evento: Com os programas de resposta e recuperação corretos em vigor, como procedimentos de backup e recuperação de desastres para aplicativos e dados, as empresas podem se tornar programáticas quanto à resposta a eventos anormais. Se as políticas e os procedimentos corretos forem implementados para responder efetivamente a um evento de cibersegurança, as operações poderão retornar à produção normal mais rapidamente.

Video: A Proactive Approach to Cyber Security.

A conclusão para os responsáveis pelas decisões é: a jornada rumo às conexões seguras primeiro exige compreender se os seus recursos de cibersegurança atuais ajudam a proteger adequadamente suas operações das várias ameaças existentes. Os sistemas de cibersegurança devem oferecer suporte abrangente antes, durante e depois de um evento, detectando quando um ataque está ocorrendo, enviando alertas imediatamente e respondendo com eficiência.

O investimento já seria compensado pela tranquilidade que a cibersegurança oferece, mas na verdade ele é transformado em economias de custo reais. A capacidade de se recuperar rapidamente de eventos cibernéticos, mal-intencionados ou incidentais, com procedimentos e tecnologia de resposta/recuperação corretos, pode ser traduzida diretamente em menor tempo de parada não programada, resultando em maior produtividade. Por exemplo, a capacidade de restaurar um aplicativo porque os backups e os procedimentos já estavam em prática minimiza as atividades para restaurar manualmente o aplicativo.

Não é difícil encontrar valor operacional nas iniciativas de cibersegurança – e há várias maneiras de ser proativo em relação à cibersegurança. Conforme aprendemos, a verdadeira importância da cibersegurança abrangente não está apenas na proteção contínua disponibilizada para sistemas e equipamentos, mas também na redução e prevenção de tempos de parada não programada onerosos.

Dave Mayer
Publicado 14 Maio 2019 Por Dave Mayer, Product Manager, Rockwell Automation
  • Contato:

Blog

Queremos mantê-lo atualizado com o que está acontecendo na sua indústria para ajudá-lo a estar na frente no futuro. O Blog da Rockwell Automation é uma plataforma para os nossos colaboradores e blogueiros convidados para compartilhar tecnologias e temas relacionados com a indústria.