/
Segmentação Zero Trust

9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust

Ransomware e outras violações podem ser devastadoras para os sistemas de energia — uma interrupção pode afetar milhões de pessoas, sua segurança e seus meios de subsistência.

Os malfeitores estão cada vez mais atacando o setor de energia devido à sua vulnerabilidade. O grande número de ataques cibernéticos recentes sobre infraestrutura de energia é prova suficiente.

Os operadores de energia devem estar preparados.

Segmentação Zero Trust da Illumio (ZTS) impede que violações inevitáveis se espalhem pela superfície de ataque híbrida. E para indústrias com maior risco de desastres cibernéticos, como o setor de energia, isso é essencial.

Aqui estão as 9 maneiras pelas quais o Illumio ZTS pode ajudar a proteger suas operações de energia contra a ameaça de ransomware e violações:

1. Mantenha os serviços enquanto estiver sob ataque

A perda de energia não é apenas um problema para o operador, mas também para a sociedade. A fome de energia sustenta quase todas as atividades, portanto, uma interrupção no fornecimento pode ter efeitos imprevisíveis.

Gangues criminosas e estados-nação entendem isso e direcionarão o fornecimento de energia para causar interrupções ou extorquir uma taxa.

O foco das operadoras deve ser criar um plano de resiliência de segurança cibernética para manter os serviços durante um ataque. O Illumio ZTS contém um ataque para evitar que ele se espalhe do ponto de ataque original para ativos críticos e de alto valor.

2. Proteção contra ransomware

O ransomware causa os ataques de maior visibilidade que vemos atualmente. Ele pode ser usado de várias maneiras e a forma como se manifesta pode ser imprevisível.

Os métodos que o ransomware usa para se propagar por meio de uma organização são bem conhecidos. O protocolo mais popular para propagação de ransomware é o protocolo de desktop remoto (RDP). O RDP permite que qualquer pessoa com credenciais de administrador de rede tenha acesso remoto às máquinas Windows.

Esse protocolo geralmente permanece ativado, embora não seja exigido por muitos aplicativos. Ao não permitir o RDP, ou outros protocolos populares de ransomware, onde não é necessário, o ransomware pode ser contido no caso de um ataque.

O Illumio pode simplesmente permitir os protocolos usados pelos sistemas na rede da operadora e bloquear protocolos como o RDP que não são necessários.

3. Mapeamento de ativos

Fundamental para entender os riscos dentro de um sistema é entender quais equipamentos estão na rede e a quais outros dispositivos eles estão conectados.

Um requisito fundamental em muitas estruturas de segurança cibernética e regulamentações do setor é a capacidade de mapear as interdependências dos sistemas de TI e OT na rede da operadora. Ao fazer isso, torna-se possível identificar áreas de alto risco nas quais os sistemas estão abertos ao acesso de vários sistemas que não estão autorizados.

A Illumio coleta dados de várias fontes para criar um mapa que mostra detalhes sobre os ativos nos ambientes de TI e OT e como eles estão se comunicando entre eles. Isso torna mais simples tomar as decisões corretas sobre qual tráfego permitir.

4. Mitigação de vulnerabilidades

Muitas vezes, é difícil gerenciar o complexo processo de aplicação de patches em sistemas. Existem muitos patches que precisam ser aplicados diariamente em uma grande variedade de sistemas diferentes.

A maioria das organizações desenvolveu um processo bem definido que inicialmente identifica, depois testa e, finalmente, aplica os patches. No entanto, isso não pode ser feito instantaneamente - haverá um atraso entre o lançamento de um patch e sua instalação. E mesmo quando as vulnerabilidades são descobertas, pode demorar um pouco até que um patch seja gerado.

Outro desafio é que alguns dispositivos não são mais suportados e, portanto, não podem ser corrigidos. O risco de dispositivos não corrigidos pode ser mitigado usando o Illumio ZTS para restringir a exposição de sistemas individuais. Ao aplicar temporariamente restrições mais rigorosas em sistemas não corrigidos, a vulnerabilidade pode ser protegida até ser corrigida.

5. Proteção de ativos

O Guia do NIST Zero Trust aconselha as equipes de segurança a não presumir que todos os dispositivos de suas organizações estejam conectados à rede. Isso é especialmente verdadeiro para o aumento do número de dispositivos e sistemas conectados sem fio.

As abordagens tradicionais de segurança baseadas em rede não oferecem a flexibilidade e a agilidade para se adaptar a esse novo ambiente híbrido.

A ZTS move a fiscalização da segurança para o ativo e fornece o mesmo nível de segurança, independentemente da localização ou da plataforma.

Saiba mais sobre como o Illumio ZTS pode ajudar a proteger a convergência de TI/TO aqui.

6. Cumpra as regulamentações locais

As empresas de energia em todo o mundo são regulamentadas por diferentes organizações regionais e nacionais.

A maioria das diretivas de segurança cibernética se concentra em áreas comuns:

  • Manutenção de serviços enquanto estiver sob ataque
  • Mapeando a comunicação entre sistemas de OT e TI
  • Prevenir a propagação de um ataque de uma área para outra
  • Mitigando qualquer vulnerabilidade na rede.

O Illumio ZTS fornece uma solução simples para todos esses problemas sem a necessidade de sistemas complexos sob medida.

Leia como a Illumio ZTS pode abordar Requisitos do pipeline da diretiva de segurança da TSA 2021-02C.

7. Resposta automatizada a incidentes

Os malfeitores têm como alvo os operadores de energia devido ao grande impacto ataques de ransomware pode ter.

O Ataque colonial Pipeline mostrou o quão difícil pode ser para os sistemas de proteção de terminais detectar e responder a um ataque ao vivo.

Por isso, é importante definir um plano no caso de um ataque de ransomware. A resposta mais rápida e eficaz é conter o ataque interrompendo o método de comunicação que o ransomware está usando.

O Illumio ZTS pode interromper instantaneamente a propagação de ransomware bloqueando as portas que o ataque usará.

8. Implantação simples de políticas de segurança

A segurança cibernética no ambiente de energia geralmente está incorporada a muitos processos e sistemas. A diversidade do ambiente pode levar a uma infraestrutura excessivamente complexa. Isso pode dificultar muito o esforço de fornecer um serviço seguro — as organizações geralmente não têm a equipe ou o orçamento para atender a essa necessidade.

O Illumio ZTS facilita a implantação de políticas de segurança. Ao fornecer um mapa simples mostrando a comunicação entre cargas de trabalho e dispositivos, as equipes de segurança podem usar o Illumio para criar e provisionar as regras apropriadas.

9. Escalabilidade

A infraestrutura de um operador de energia pode comprometer algumas coisas grandes, além de um grande número de pequenas coisas. Qualquer solução de segurança deve ser escalável para atender aos dois requisitos.

O foco na proteção do ativo em oposição à rede permite que o Illumio ZTS escale linearmente de dois dispositivos para centenas de milhares. Independentemente de esse ativo ser um host em um data center, um laptop ou um supertransformador de rede, o nível de proteção deve ser consistente.

Obtenha mais informações em nosso guia de Segmentação Zero Trust para fornecedores de energia.

Pronto para saber mais sobre o Illumio ZTS? Entre em contato conosco para uma consulta e demonstração hoje.

Tópicos relacionados

Artigos relacionados

Construindo o programa Zero-Trust da Siemens: 3 coisas que Thomas Mueller-Lynch aprendeu
Segmentação Zero Trust

Construindo o programa Zero-Trust da Siemens: 3 coisas que Thomas Mueller-Lynch aprendeu

Obtenha recomendações de especialistas para criar um programa de confiança zero do líder de confiança zero e diretor global de identidades digitais da Siemens.

Como a Illumio cria segurança coesa para contêineres
Segmentação Zero Trust

Como a Illumio cria segurança coesa para contêineres

Saiba como a Illumio aplica políticas de segurança e oferece visibilidade completa em todos os ambientes, tudo em uma única plataforma.

Simplifique as implantações de SDN e firewall com microssegmentação baseada em host
Segmentação Zero Trust

Simplifique as implantações de SDN e firewall com microssegmentação baseada em host

A rede definida por software (SDN) e a segmentação geralmente são discutidas simultaneamente porque ambas priorizam a automação.

Obtenha um ROI confiável com a segmentação Zero Trust da Illumio
Segmentação Zero Trust

Obtenha um ROI confiável com a segmentação Zero Trust da Illumio

As redes híbridas e hiperconectadas atuais tornaram a prevenção ineficaz por si só. A contenção do Zero Trust oferece melhores soluções de ROI do call center.

10 razões para escolher o Illumio para segmentação Zero Trust
Segmentação Zero Trust

10 razões para escolher o Illumio para segmentação Zero Trust

Saiba por que as organizações estão adotando a Segmentação Zero Trust como um pilar fundamental e estratégico de qualquer arquitetura Zero Trust.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?