Como a estratégia de segurança de endpoint da Indutivo Automation torna a fabricação mais segura

Junte-se aos principais executivos em São Francisco de 11 a 12 de julho para saber como os líderes estão integrando e otimizando os investimentos em IA para o sucesso. Saber mais


As empresas líderes mundiais em saúde, serviços públicos, manufatura farmacêutica e energia (incluindo energia nuclear) confiam em Indutivo de automação Ignição plataforma para alimentar, proteger e preservar a saúde e o bem-estar de milhões de pessoas que atendem. Acertar a segurança cibernética e a segurança dos endpoints são apostas importantes para seus negócios principais.

Essas empresas precisam tomar medidas ousadas para fortalecer os endpoints antes que a nova geração de ameaças impulsionadas por IA aumente. Essa tendência ficou clara à medida que os fornecedores de software para fabricantes, serviços públicos e infraestrutura crítica revisam suas estratégias de endpoint para superar gargalos de recursos em meio a ataques sem precedentes contra o fabricação indústria.

Clientes em mais de 90 países integram sua tecnologia de operações (OT) e sistemas de TI com dados de sensores em tempo real usando a plataforma Ignition da Indutivo Automation para medir com precisão o batimento cardíaco de seus negócios. Manter o código-fonte da plataforma Ignition, os processos DevOps e SDLC seguros é uma alta prioridade.

Jason Waits, CISO da Indutivo Automation, disse à VentureBeat: “À medida que a empresa continua a escalar, naturalmente, nossa superfície de ataque também escala. Esse crescimento e o aumento da base de clientes em setores críticos em todo o mundo exigem maior investimento em segurança cibernética. A mudança para o trabalho remoto também exige um grande foco na segurança de identidade e endpoint.

Evento

Transforme 2023

Junte-se a nós em São Francisco de 11 a 12 de julho, onde os principais executivos compartilharão como eles integraram e otimizaram os investimentos em IA para o sucesso e evitaram armadilhas comuns.

Registrar agora

“Reconhecemos o lugar crítico de nosso software na cadeia de suprimentos”, acrescentou ele, “e minha missão é construir um programa de segurança cibernética de classe mundial”.

Os clientes de Automação Indutiva dizem à VentureBeat que a plataforma Ignition é um componente crucial de sua infraestrutura de IoT e IIoT. Eles dizem que isso os ajuda a implantar rapidamente novos aplicativos em produtos. Provedores de infraestrutura, incluindo serviços públicos, produtores de petróleo e gás e fabricantes de processos usam controle de supervisão e dados aquisição (SCADA) software para obter a visibilidade e o controle de que precisam para manter as operações no caminho certo, muitas vezes integrando seus sistemas de controle industrial (ICS) existentes com a plataforma Ignition.

Gartner fornece par percepções na plataforma Ignition e na solução SCADA da empresa.

Defendendo a infraestrutura global quando a manufatura está sob ataque

A manufatura é o setor mais atacado porque os invasores sabem que, se puderem interromper as cadeias de suprimentos, operações e remessas de clientes dessas empresas, poderão exigir pagamentos de resgate bem acima da média do setor. IBM Security 2023 X-Força Ameaça Índice de Inteligência descobriram que a fabricação representava 61% de todas as tentativas de violação destinadas principalmente a sistemas OT e 23% de todos os ataques de ransomware. A indústria foi vítima em 58% dos incidentes que a X-Force ajudou a remediar.

Indústrias OT visadas em 2022
As lacunas entre os sistemas de TI e OT e as plataformas ICS herdadas desprotegidas são algumas das razões pelas quais a manufatura é o setor mais visado em 2023. Fonte: Índice X-Force Threat Intelligence da IBM Security

Os ataques de backdoor direcionados aos sistemas ICS e SCADA dos fabricantes são comuns porque estão entre os ativos OT mais desprotegidos do fabricante. ano passado o Cíber segurança e Segurança de Infraestrutura Agência (CISA) alertou que gangues criminosas de ameaça persistente avançada (APT) estão alvejando muitos dos dispositivos ICS e SCADA mais populares.

A Automação Indutiva antecipou a crescente gravidade dos riscos de segurança cibernética na fabricação e fortaleceu sua plataforma a cada lançamento. A segurança faz parte do DNA de desenvolvimento da empresa e a substituição de 500 endpoints foi necessária para manter seus processos de DevOps, engenharia e SDLC seguros.

A importância da segurança para a empresa é evidente em seu suporte ao cliente. Isso é Ignição Segurança Guia de Endurecimento e Segurança Melhores práticas para o seu Ignição Sistema artigos e suas orientações sobre como definir níveis de segurança no aplicativo todos refletem como a segurança cibernética está arraigada no design da plataforma. A empresa fornece um seguro portal acessível a todos os clientes com o status atual de controle de acesso, segurança de aplicativos, segurança de endpoint, segurança de rede, controle de acesso e vários outros fatores.

Como a Automação Indutiva transformou endpoints de um desafio em uma força

“Nós nos consideramos uma parte crucial da cadeia de suprimentos para clientes nos setores mais críticos do mundo”, disse Waits. “Portanto, devemos investir, e investir cedo, para garantir que nunca sejamos a causa de um problema de segurança.”

A infra-estrutura de segurança da Indutiva Automação é de ponta. Ainda assim, um pacote legado que protegia os endpoints da empresa – uma combinação de produtos adquiridos pela empresa-mãe – desacelerou seus sistemas de TI. E manter a plataforma de proteção de endpoint herdada atualizada exigia uma quantidade excessiva de tempo com patches e atualizações.

Endpoints estavam se tornando um gargalo de poder de processamento

O software legado de proteção de endpoint drenava o poder de processamento da empresa quando era mais necessário para manter o cronograma com novos lançamentos, essenciais para o crescimento da empresa. Em uma entrevista recente com VentureBeat, Waits disse: “Nossa solução anterior era pesada no uso de recursos e propensa a falsos positivos. O agente também se tornou instável ao longo do tempo. Isso levou a muito tempo perdido escrevendo exclusões, reinstalando agentes ou tentando manter o serviço funcionando sem incorrer na ira de nossos usuários.”

O desenvolvimento de aplicativos SCADA e sua plataforma de suporte requer muito poder de processamento. Os membros das equipes de DevOps reclamaram que os sistemas nos quais desenvolveram o código estavam lentos e que algo precisava ser feito. O software de proteção de endpoint também começou a produzir um número excepcionalmente alto de falsos positivos, resultando em desperdício de tempo e esforço para a equipe de segurança.

Para dar suporte ao crescimento contínuo da empresa e ao modelo de negócios em constante mudança, qualquer solução de segurança precisava ser flexível, adaptável e escalável.

Quanto mais forte o endpoint, mais estratégico ele se torna

Os resultados da Indutiva Automação na substituição de seu sistema legado de proteção de endpoint, que estava drenando o valioso poder de processamento e comprometendo as datas de lançamento, refletem um princípio básico sobre segurança de endpoint. Esse princípio é que quanto mais forte o endpoint, mais valor estratégico ele entrega.

Começando com os principais critérios de ter uma solução de endpoint com demanda mínima de CPU e um impacto insignificante no desempenho do sistema, Waits e sua equipe avaliaram uma série de fornecedores de sistemas de proteção de endpoint, todos líderes no mercado.

“Depois de uma prova de conceito, o CrowdStrike provou ser leve, mas eficaz em interromper os testes que fizemos”, disse Waits. “Com o melhor de nossas habilidades, testamos o agente sob estresse e não conseguimos criar um cenário em que a utilização de recursos nas máquinas fosse prejudicada. Várias outras ferramentas de segurança que usamos tinham integrações com o CrowdStrike, o que nos permitiu tirar proveito de alguma sinergia em nossa pilha.”

Waits e sua equipe decidiram realizar um cenário do mundo real e fazer com que um dos desenvolvedores mais francos participasse de um teste beta. Waits observou divertido que o engenheiro esqueceu rapidamente que a solução de endpoint em teste estava em execução. (A solução acabou sendo Falcão do CrowdStrike Entendimento XDR.)

Consolidação de endpoints para reduzir custos e aumentar a visibilidade

Waits disse à VentureBeat que a empresa precisava encontrar uma solução de endpoint que aliviasse o gargalo do poder de processamento e, ao mesmo tempo, fornecesse detecção e precisão de alta fidelidade. Resumindo, a equipe queria consolidar as funções e reduzir os custos e o consumo de energia de processamento, ao mesmo tempo em que reduzia os falsos positivos que o sistema de endpoint anterior produzia.

“Um de nossos principais objetivos era consolidar a varredura de vulnerabilidade e o gerenciamento de firewall de endpoint em um único agente de endpoint, removendo duas ferramentas de segurança separadas. Reduzir o número de agentes que precisamos instalar e manter reduz significativamente a sobrecarga de administração de TI e aumenta a segurança”, disse ele à VentureBeat. “Também aproveitamos outros módulos como USB Control, Identity Protection e Attack Surface Management para consolidar ainda mais nossa infraestrutura de segurança e melhorar a precisão da detecção.

“Existe um custo operacional muito mensurável para selecionar e gerenciar individualmente cada parte discreta de uma solução de endpoint”, acrescentou ele, “mas quando você consolida em uma única plataforma, reduz a sobrecarga”.

Resumindo: uma solução de segurança de endpoint precisa de precisão de detecção, desempenho e consolidação para reduzir custos

“Não perdemos nosso tempo perseguindo pistas falsas (ou falsos positivos) e estamos alcançando uma maior consolidação ao ter um único agente lidando com várias tarefas”, disse Waits. A Automação Indutiva descobre que a consolidação agressiva de funcionalidades anteriormente separadas em um único endpoint também está ajudando a proteger melhor todas as funções voltadas para o cliente, incluindo ativação de produtos, emissão de tíquetes e licenciamento.

Ele explicou como a Automação Indutiva tem todos os serviços voltados para o cliente, além de aplicativos da Web e firewalls de rede. “Temos uma estratégia de segurança de identidade muito agressiva, usando fortemente MFA com suporte de hardware e controle de acesso baseado em função (RBAC). O acesso administrativo é de curta duração e autorizado pela MFA em estações de trabalho dedicadas com acesso privilegiado.” E finalmente: “Nós passamos por testes anuais de penetração de terceiros para validar os controles que implementamos.”

Missão da VentureBeat é ser uma praça da cidade digital para tomadores de decisões técnicas obterem conhecimento sobre tecnologia empresarial transformadora e transações. Conheça os nossos Briefings.


Source: VentureBeat by venturebeat.com.

*The article has been translated based on the content of VentureBeat by venturebeat.com. If there is any problem regarding the content, copyright, please leave a report below the article. We will try to process as quickly as possible to protect the rights of the author. Thank you very much!

*We just want readers to access information more quickly and easily with other multilingual content, instead of information only available in a certain language.

*We always respect the copyright of the content of the author and always include the original link of the source article.If the author disagrees, just leave the report below the article, the article will be edited or deleted at the request of the author. Thanks very much! Best regards!