Loading

Segurança Zero Trust em operações industriais

Uma abordagem estratégica e flexível para fortalecer a cibersegurança
Visão aproximada das mãos de um técnico segurando um tablet mostrando análises em uma fábrica em frente ao braço robótico branco.
Cibersegurança
      • Overview
      • Zero Trust
      • Gerenciamento de identidade e acesso
      • Convergência de TI/TO
      • CIP Security
      • Tecnologia & Certificação
      • Segurança e LifecycleIQ
    • Overview
    • Zero Trust
    • Gerenciamento de identidade e acesso
    • Convergência de TI/TO
    • CIP Security
    • Tecnologia & Certificação
    • Segurança e LifecycleIQ
      • Transformação digital protegida
      • Estruturas de cibersegurança NIST
    • Transformação digital protegida
    • Estruturas de cibersegurança NIST
      • Overview
      • Serviços gerenciados
      • Detecção de ameaças
      • Resposta a incidentes
      • SOC As A Service
      • Serviços de cibersegurança de TI
      • Proteção de endpooint
    • Overview
    • Serviços gerenciados
    • Detecção de ameaças
    • Resposta a incidentes
    • SOC As A Service
    • Serviços de cibersegurança de TI
    • Proteção de endpooint
      • Overview
      • Infraestrutura crítica
      • Ciências da vida
      • Automotiva
      • Produção
      • Alimentos e bebidas
      • Mineração
    • Overview
    • Infraestrutura crítica
    • Ciências da vida
    • Automotiva
    • Produção
    • Alimentos e bebidas
    • Mineração
      • Overview
      • Avisos e suporte
      • Projeto e planejamento
      • Segurança de rede
      • Teste de penetração
      • Responder e recuperar
      • Apreciação de risco
    • Overview
    • Avisos e suporte
    • Projeto e planejamento
    • Segurança de rede
    • Teste de penetração
    • Responder e recuperar
    • Apreciação de risco
      • Avaliação de vulnerabilidades
    • Avaliação de vulnerabilidades
  • Parcerias de classe mundial
      • Blogs
      • Comunicados à imprensa
      • Webinars
      • Relatórios técnicos
    • Blogs
    • Comunicados à imprensa
    • Webinars
    • Relatórios técnicos

O acesso a sistemas operacionais, das redes para os controladores, geralmente é concedido com base na confiança implícita. Mas os atacantes podem aproveitar o excesso de confiança para violar redes, geralmente usando credenciais roubadas.

Zero Trust melhora a cibersegurança ao não assumir nenhuma confiança implícita e ao fortalecer perímetros em torno de ativos críticos do negócio. Zero Trust é considerada a principal estratégia para ajudar a proteger ativos críticos contra ameaças em constante evolução - e a Rockwell Automation pode ajudá-lo a navegar por ela.


Zero Trust, IDMZ e segmentação de rede

A importância de perímetros seguros na transformação digital

Sistemas de gestão de produtividade, como gerenciamento de ativos corporativos (EAM) e aplicativos ERP, todos exigem dados do chão de fábrica. Esses dados continuam a aumentar a eficiência operacional. No entanto, os atacantes podem aproveitar a mesma conectividade para violar redes.

A implantação de um limite seguro, chamado Zona Desmilitarizada Industrial (IDMZ), para separar os sistemas de negócios das operações de produção é uma prática recomendada para ajudar a proteger o sistema de controle industrial (ICS). Esse limite ajuda a impedir que violações na TI acessem redes e controladores TO.

Juntamente com a IDMZ, a microssegmentação Zero Trust pode proteger ainda mais os ativos críticos de negócios, usando firewalls, acesso altamente granular e políticas de identidade e outras etapas.

Uma empresa conectada requer uma abordagem abrangente para segmentação de rede, incluindo a IDMZ, e um parceiro especializado que entenda como aplicar estratégias como Zero Trust em ambientes industriais. A Rockwell Automation tem o conhecimento industrial para manter seus ativos críticos seguros e protegidos, sem comprometer a disponibilidade ou a produtividade.

O papel da IDMZ na prevenção do movimento lateral
Fundo bokeh abstrato, desfocado, imagem para o fundo. Painel de controle central. A equipe de engenharia observa o trabalho nos monitores do equipamento
Blog
O papel da IDMZ na prevenção do movimento lateral

Como os fabricantes protegem seu ICS e os dados, engenharia, tecnologias e produtos afetados por eles se houver uma violação de TI? Com uma IDMZ.

Leia agora

Cinco considerações para uma arquitetura de Zero Trust
Violação de segurança, sistema hackeado, alerta de cibercriminosos na Internet com ícone de cadeado vermelho quebrado mostrando dados não seguros, acesso vulnerável, senha comprometida, infecção por vírus, empresário tocando o ícone
Blog
Cinco considerações para uma arquitetura de Zero Trust

A implementação de uma arquitetura Zero Trust ajudará a mitigar e, em última análise, diminuir o número de ataques de cibersegurança bem-sucedidos que sua organização pode sofrer.

Leia agora

Zero Trust em Infraestrutura crítica

Fortalecimento da cibersegurança para melhorar a segurança pública e bem-estar

A Ordem Executiva dos EUA sobre a melhoria da cibersegurança do país de maio de 2021 exige explicitamente que os setores de Infraestrutura crítica adotem medidas de cibersegurança mais eficazes, incluindo soluções Zero Trust.

Muitas organizações de Infraestrutura crítica operam com sistema em obsolescência sem controles modernos de cibersegurança, como segmentação de rede, autenticação multifator, inventários de ativos frequentes ou patches de TO eficazes. Com o aumento das ameaças aos serviços essenciais, como energia, alimentos e água, a proteção adicional de uma abordagem Zero Trust pode ajudar a proteger a segurança e o bem-estar público, removendo o excesso de confiança e adicionando proteções importantes em torno de redes, ativos e dados.

Comece hoje mesmo com uma avaliação profissional de risco e vulnerabilidade e saiba onde estão suas lacunas mais críticas. A Rockwell Automation ajudará você a projetar um programa de cibersegurança para proteger melhor suas operações – e os serviços nos quais todos confiamos.


Zero Trust e o padrão ISA/IEC 62443

Onde essas abordagens são complementares

Zero Trust é construído em torno de um processo central de cinco etapas que permite que a meta “nunca confie, sempre verifique” seja alcançada. Essas cinco etapas são:

  • Identificar e priorizar ativos críticos de negócios, considerada Superfície de proteção
  • Mapear fluxos de transações de e para essas Superfícies de proteção
  • Construir uma estrutura Zero Trust em torno de cada Superfície de proteção em ordem de prioridade
  • Implementar políticas Zero Trust para cada Superfície de proteção
  • Monitorar continuamente os sistemas quanto a atividades anômalas

Quando a Superfície de proteção e seus ativos digitais são tratados como todo o processo de produção em uma abordagem Zero Trust, ela pode apoiar a conquista do padrão de segurança ISA/IEC 62443.

Os especialistas da Rockwell Automation fornecem uma experiência crucial em cibersegurança de TO em torno de práticas de segurança industrial modernas como Zero Trust e em torno de padrões aceitos pelo setor como ISA/IEC 62443.

Video Player
Chevron DownChevron Down
Thumbnail Young african american business woman working on laptop
Download File

Media error: Format(s) not supported or source(s) not found

Download File: https://rockwellautomation.scene7.com/is/content/rockwellautomation/full-group-fireside-chat-clvd
00:00
00:00
00:00
Use Up/Down Arrow keys to increase or decrease volume.
Vídeo
Aplicando Zero Trust na infraestrutura TO

Zero Trust usa a mesma estratégia essencial seja em TI ou TO. No entanto, existem técnicas especiais para se aproveitar ao projetar a segurança da Superfície de proteção para ativos de TO, como controladores. Veja como.

Entre em contato com um especialista em cibersegurança da Rockwell Automation
Fale conosco
Recomendado para você
Loading
Cinco razões para unificar o controle de processos e de potência em uma única plataforma
Cinco razões para unificar o controle de processos e de potência em uma única plataforma
Blog
Blog
Cinco razões para unificar o controle de processos e de potência em uma única plataforma
Um sistema de controle industrial unificado simplifica tudo. A integração de plataformas de controle de processos e de potência fornece dados em tempo real para impulsionar o retorno do investimento.
É hora de repensar a segurança e a proteção da máquina
É hora de repensar a segurança e a proteção da máquina
Blog
Blog
É hora de repensar a segurança e a proteção da máquina
Mais produtividade. Menos risco. As estratégias de segurança inteligente e CIP Security podem ajudar os OEMs a enfrentar os desafios da Connected Enterprise.
ROKLive Cybersecurity Sessions
ROKLive Cybersecurity Sessions
Event (Virtual)
Event (Virtual)
ROKLive Cybersecurity Sessions
ROKLIVE PRODUCT & TECHNOLOGY SESSIONS Cybersecurity Sessions The security landscape is ever-changing and it’s urgent you safely manage your network to avoid the constantly evolving risk to your enterprise.
  1. Chevron LeftChevron Left Página inicial da Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Rec... Chevron RightChevron Right
  3. Chevron LeftChevron Left Soluções para cibersegurança industrial Chevron RightChevron Right
  4. Chevron LeftChevron Left A segurança industrial moderna começa aqui Chevron RightChevron Right
  5. Chevron LeftChevron Left Arquitetura e soluções Zero Trust Chevron RightChevron Right
Atualize suas preferências de cookies para continuar.
Este recurso requer cookies para melhorar sua experiência. Atualize suas preferências para permitir esses cookies:
  • Cookies de Redes Sociais
  • Cookies Funcionais
  • Cookies de Desempenho
  • Cookies de Marketing
  • Todos os Cookies
Você pode atualizar suas preferências a qualquer momento. Para mais informações, consulte nosso Política de Privacidade
CloseClose