Loading

Segurança Zero Trust em operações industriais

Uma abordagem estratégica e flexível para fortalecer a cibersegurança
Visão aproximada das mãos de um técnico segurando um tablet mostrando análises em uma fábrica em frente ao braço robótico branco.
Cibersegurança
    • Overview
    • Zero Trust
    • Zero Trust
    • Gerenciamento de identidade e acesso
    • Gerenciamento de identidade e acesso
    • Convergência de TI/TO
    • Convergência de TI/TO
    • CIP Security
    • CIP Security
    • Tecnologia & Certificação
    • Tecnologia & Certificação
    • Segurança e LifecycleIQ
    • Segurança e LifecycleIQ
    • Transformação digital protegida
    • Transformação digital protegida
    • Estruturas de cibersegurança NIST
    • Estruturas de cibersegurança NIST
    • Overview
    • Serviços gerenciados
    • Serviços gerenciados
    • Detecção de ameaças
    • Detecção de ameaças
    • Resposta a incidentes
    • Resposta a incidentes
    • SOC As A Service
    • SOC As A Service
    • Serviços de cibersegurança de TI
    • Serviços de cibersegurança de TI
    • Proteção de endpooint
    • Proteção de endpooint
    • Overview
    • Infraestrutura crítica
    • Infraestrutura crítica
    • Ciências da vida
    • Ciências da vida
    • Automotiva
    • Automotiva
    • Produção
    • Produção
    • Alimentos e bebidas
    • Alimentos e bebidas
    • Mineração
    • Mineração
    • Overview
    • Avisos e suporte
    • Avisos e suporte
    • Projeto e planejamento
    • Projeto e planejamento
    • Segurança de rede
    • Segurança de rede
    • Teste de penetração
    • Teste de penetração
    • Responder e recuperar
    • Responder e recuperar
    • Apreciação de risco
    • Apreciação de risco
    • Avaliação de vulnerabilidades
    • Avaliação de vulnerabilidades
  • Parcerias de classe mundial
    • Blogs
    • Blogs
    • Comunicados à imprensa
    • Comunicados à imprensa
    • Webinars
    • Webinars
    • Relatórios técnicos
    • Relatórios técnicos

O acesso a sistemas operacionais, das redes para os controladores, geralmente é concedido com base na confiança implícita. Mas os atacantes podem aproveitar o excesso de confiança para violar redes, geralmente usando credenciais roubadas.

Zero Trust melhora a cibersegurança ao não assumir nenhuma confiança implícita e ao fortalecer perímetros em torno de ativos críticos do negócio. Zero Trust é considerada a principal estratégia para ajudar a proteger ativos críticos contra ameaças em constante evolução - e a Rockwell Automation pode ajudá-lo a navegar por ela.


Zero Trust, IDMZ e segmentação de rede

A importância de perímetros seguros na transformação digital

Sistemas de gestão de produtividade, como gerenciamento de ativos corporativos (EAM) e aplicativos ERP, todos exigem dados do chão de fábrica. Esses dados continuam a aumentar a eficiência operacional. No entanto, os atacantes podem aproveitar a mesma conectividade para violar redes.

A implantação de um limite seguro, chamado Zona Desmilitarizada Industrial (IDMZ), para separar os sistemas de negócios das operações de produção é uma prática recomendada para ajudar a proteger o sistema de controle industrial (ICS). Esse limite ajuda a impedir que violações na TI acessem redes e controladores TO.

Juntamente com a IDMZ, a microssegmentação Zero Trust pode proteger ainda mais os ativos críticos de negócios, usando firewalls, acesso altamente granular e políticas de identidade e outras etapas.

Uma empresa conectada requer uma abordagem abrangente para segmentação de rede, incluindo a IDMZ, e um parceiro especializado que entenda como aplicar estratégias como Zero Trust em ambientes industriais. A Rockwell Automation tem o conhecimento industrial para manter seus ativos críticos seguros e protegidos, sem comprometer a disponibilidade ou a produtividade.

O papel da IDMZ na prevenção do movimento lateral
Fundo bokeh abstrato, desfocado, imagem para o fundo. Painel de controle central. A equipe de engenharia observa o trabalho nos monitores do equipamento
Blog
O papel da IDMZ na prevenção do movimento lateral

Como os fabricantes protegem seu ICS e os dados, engenharia, tecnologias e produtos afetados por eles se houver uma violação de TI? Com uma IDMZ.

Leia agora

Cinco considerações para uma arquitetura de Zero Trust
Violação de segurança, sistema hackeado, alerta de cibercriminosos na Internet com ícone de cadeado vermelho quebrado mostrando dados não seguros, acesso vulnerável, senha comprometida, infecção por vírus, empresário tocando o ícone
Blog
Cinco considerações para uma arquitetura de Zero Trust

A implementação de uma arquitetura Zero Trust ajudará a mitigar e, em última análise, diminuir o número de ataques de cibersegurança bem-sucedidos que sua organização pode sofrer.

Leia agora

Zero Trust em Infraestrutura crítica

Fortalecimento da cibersegurança para melhorar a segurança pública e bem-estar

A Ordem Executiva dos EUA sobre a melhoria da cibersegurança do país de maio de 2021 exige explicitamente que os setores de Infraestrutura crítica adotem medidas de cibersegurança mais eficazes, incluindo soluções Zero Trust.

Muitas organizações de Infraestrutura crítica operam com sistema em obsolescência sem controles modernos de cibersegurança, como segmentação de rede, autenticação multifator, inventários de ativos frequentes ou patches de TO eficazes. Com o aumento das ameaças aos serviços essenciais, como energia, alimentos e água, a proteção adicional de uma abordagem Zero Trust pode ajudar a proteger a segurança e o bem-estar público, removendo o excesso de confiança e adicionando proteções importantes em torno de redes, ativos e dados.

Comece hoje mesmo com uma avaliação profissional de risco e vulnerabilidade e saiba onde estão suas lacunas mais críticas. A Rockwell Automation ajudará você a projetar um programa de cibersegurança para proteger melhor suas operações – e os serviços nos quais todos confiamos.


Zero Trust e o padrão ISA/IEC 62443

Onde essas abordagens são complementares

Zero Trust é construído em torno de um processo central de cinco etapas que permite que a meta “nunca confie, sempre verifique” seja alcançada. Essas cinco etapas são:

  • Identificar e priorizar ativos críticos de negócios, considerada Superfície de proteção
  • Mapear fluxos de transações de e para essas Superfícies de proteção
  • Construir uma estrutura Zero Trust em torno de cada Superfície de proteção em ordem de prioridade
  • Implementar políticas Zero Trust para cada Superfície de proteção
  • Monitorar continuamente os sistemas quanto a atividades anômalas

Quando a Superfície de proteção e seus ativos digitais são tratados como todo o processo de produção em uma abordagem Zero Trust, ela pode apoiar a conquista do padrão de segurança ISA/IEC 62443.

Os especialistas da Rockwell Automation fornecem uma experiência crucial em cibersegurança de TO em torno de práticas de segurança industrial modernas como Zero Trust e em torno de padrões aceitos pelo setor como ISA/IEC 62443.

Chevron DownChevron Down
Vídeo
Aplicando Zero Trust na infraestrutura TO

Zero Trust usa a mesma estratégia essencial seja em TI ou TO. No entanto, existem técnicas especiais para se aproveitar ao projetar a segurança da Superfície de proteção para ativos de TO, como controladores. Veja como.

Entre em contato com um especialista em cibersegurança da Rockwell Automation
Fale conosco
Recomendado para você
Loading
  1. Chevron LeftChevron Left Página inicial da Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Rec... Chevron RightChevron Right
  3. Chevron LeftChevron Left Soluções para cibersegurança industrial Chevron RightChevron Right
  4. Chevron LeftChevron Left A segurança industrial moderna começa aqui Chevron RightChevron Right
  5. Chevron LeftChevron Left Arquitetura e soluções Zero Trust Chevron RightChevron Right
Atualize suas preferências de cookies para continuar.
Este recurso requer cookies para melhorar sua experiência. Atualize suas preferências para permitir esses cookies:
  • Cookies de Redes Sociais
  • Cookies Funcionais
  • Cookies de Desempenho
  • Cookies de Marketing
  • Todos os Cookies
Você pode atualizar suas preferências a qualquer momento. Para mais informações, consulte nosso {0} Política de Privacidade
CloseClose
OSZAR »