9 razões pelas quais os operadores de energia devem implementar a segmentação Illumio Zero Trust
Ransomware e outras violações podem ser devastadoras para os sistemas de energia — uma interrupção pode afetar milhões de pessoas, sua segurança e seus meios de subsistência.
Bad actors are increasingly targeting the energy sector because of their vulnerability. The large number of recent cyberattacks on energy infrastructure is proof enough.
Os operadores de energia devem estar preparados.
Illumio Zero Trust Segmentation (ZTS) stops inevitable breaches from spreading across the hybrid attack surface. And for industries at a heightened risk for cyber disasters like the energy sector, this is essential.
Aqui estão as 9 maneiras pelas quais o Illumio ZTS pode ajudar a proteger suas operações de energia contra a ameaça de ransomware e violações:
1. Mantenha os serviços enquanto estiver sob ataque
A perda de energia não é apenas um problema para o operador, mas também para a sociedade. A fome de energia sustenta quase todas as atividades, portanto, uma interrupção no fornecimento pode ter efeitos imprevisíveis.
Gangues criminosas e estados-nação entendem isso e direcionarão o fornecimento de energia para causar interrupções ou extorquir uma taxa.
O foco das operadoras deve ser criar um plano de resiliência de segurança cibernética para manter os serviços durante um ataque. O Illumio ZTS contém um ataque para evitar que ele se espalhe do ponto de ataque original para ativos críticos e de alto valor.
2. Proteção contra ransomware
O ransomware causa os ataques de maior visibilidade que vemos atualmente. Ele pode ser usado de várias maneiras e a forma como se manifesta pode ser imprevisível.
Os métodos que o ransomware usa para se propagar por meio de uma organização são bem conhecidos. O protocolo mais popular para propagação de ransomware é o protocolo de desktop remoto (RDP). O RDP permite que qualquer pessoa com credenciais de administrador de rede tenha acesso remoto às máquinas Windows.
Esse protocolo geralmente permanece ativado, embora não seja exigido por muitos aplicativos. Ao não permitir o RDP, ou outros protocolos populares de ransomware, onde não é necessário, o ransomware pode ser contido no caso de um ataque.
O Illumio pode simplesmente permitir os protocolos usados pelos sistemas na rede da operadora e bloquear protocolos como o RDP que não são necessários.
3. Mapeamento de ativos
Fundamental para entender os riscos dentro de um sistema é entender quais equipamentos estão na rede e a quais outros dispositivos eles estão conectados.
Um requisito fundamental em muitas estruturas de segurança cibernética e regulamentações do setor é a capacidade de mapear as interdependências dos sistemas de TI e OT na rede da operadora. Ao fazer isso, torna-se possível identificar áreas de alto risco nas quais os sistemas estão abertos ao acesso de vários sistemas que não estão autorizados.
A Illumio coleta dados de várias fontes para criar um mapa que mostra detalhes sobre os ativos nos ambientes de TI e OT e como eles estão se comunicando entre eles. Isso torna mais simples tomar as decisões corretas sobre qual tráfego permitir.
4. Mitigação de vulnerabilidades
Muitas vezes, é difícil gerenciar o complexo processo de aplicação de patches em sistemas. Existem muitos patches que precisam ser aplicados diariamente em uma grande variedade de sistemas diferentes.
A maioria das organizações desenvolveu um processo bem definido que inicialmente identifica, depois testa e, finalmente, aplica os patches. No entanto, isso não pode ser feito instantaneamente - haverá um atraso entre o lançamento de um patch e sua instalação. E mesmo quando as vulnerabilidades são descobertas, pode demorar um pouco até que um patch seja gerado.
Outro desafio é que alguns dispositivos não são mais suportados e, portanto, não podem ser corrigidos. O risco de dispositivos não corrigidos pode ser mitigado usando o Illumio ZTS para restringir a exposição de sistemas individuais. Ao aplicar temporariamente restrições mais rigorosas em sistemas não corrigidos, a vulnerabilidade pode ser protegida até ser corrigida.
5. Proteção de ativos
The NIST Zero Trust guide advises security teams to not assume that all their organizations' devices are connected to the network. This is especially true for the increased number of devices and systems connected wirelessly.
As abordagens tradicionais de segurança baseadas em rede não oferecem a flexibilidade e a agilidade para se adaptar a esse novo ambiente híbrido.
A ZTS move a fiscalização da segurança para o ativo e fornece o mesmo nível de segurança, independentemente da localização ou da plataforma.
Learn more about how Illumio ZTS can help protect IT/OT convergence here.
6. Cumpra as regulamentações locais
As empresas de energia em todo o mundo são regulamentadas por diferentes organizações regionais e nacionais.
A maioria das diretivas de segurança cibernética se concentra em áreas comuns:
- Manutenção de serviços enquanto estiver sob ataque
- Mapeando a comunicação entre sistemas de OT e TI
- Prevenir a propagação de um ataque de uma área para outra
- Mitigando qualquer vulnerabilidade na rede.
O Illumio ZTS fornece uma solução simples para todos esses problemas sem a necessidade de sistemas complexos sob medida.
Read how Illumio ZTS can address TSA Security Directive Pipeline 2021-02C Requirements.
7. Resposta automatizada a incidentes
Bad actors target energy operators because of the large impact ransomware attacks can have.
The Colonial Pipeline attack showed just how difficult it can be for endpoint protection systems to detect and respond to a live attack.
Por isso, é importante definir um plano no caso de um ataque de ransomware. A resposta mais rápida e eficaz é conter o ataque interrompendo o método de comunicação que o ransomware está usando.
Illumio ZTS can instantly stop the propagation of ransomware by locking down the ports that the attack will use.
8. Implantação simples de políticas de segurança
A segurança cibernética no ambiente de energia geralmente está incorporada a muitos processos e sistemas. A diversidade do ambiente pode levar a uma infraestrutura excessivamente complexa. Isso pode dificultar muito o esforço de fornecer um serviço seguro — as organizações geralmente não têm a equipe ou o orçamento para atender a essa necessidade.
O Illumio ZTS facilita a implantação de políticas de segurança. Ao fornecer um mapa simples mostrando a comunicação entre cargas de trabalho e dispositivos, as equipes de segurança podem usar o Illumio para criar e provisionar as regras apropriadas.
9. Escalabilidade
A infraestrutura de um operador de energia pode comprometer algumas coisas grandes, além de um grande número de pequenas coisas. Qualquer solução de segurança deve ser escalável para atender aos dois requisitos.
O foco na proteção do ativo em oposição à rede permite que o Illumio ZTS escale linearmente de dois dispositivos para centenas de milhares. Independentemente de esse ativo ser um host em um data center, um laptop ou um supertransformador de rede, o nível de proteção deve ser consistente.
Get more information in our guide to Zero Trust Segmentation for Energy Providers.
Pronto para saber mais sobre o Illumio ZTS? Entre em contato conosco para uma consulta e demonstração hoje mesmo.
.png)
.webp)



.webp)