Definir os perímetros entre ambientes de TI e OT é uma das principais técnicas para implementar em termos de segurança em ambientes industriais. Não ter dispositivos que permitam acesso seguro à rede OT, não os configurar corretamente, implantá-los com configurações padrão e/ou falta de políticas de segmentação de rede, torna as equipes, processos e sistemas localizados no ambiente de operações mais vulneráveis a ameaças externas e internas.

A incorporação desses dispositivos permite:

  • Fortificar o acesso ao perímetro operacional
  • Redes segmentadas corretamente

Para isso, diferentes dispositivos ou mecanismos são geralmente implementados, destacando listas com listas de controle de acesso, switches inteligentes, firewalls, criação de DMZs (zona desmilitarizada) entre outros.

Atualmente, os ataques direcionados a dispositivos IoT continuam a aumentar, pior ainda, falhas de “Dia Zero” que os fabricantes rapidamente tentam corrigir com um patch estão se tornando mais comuns. Portanto, estima-se que milhões desses dispositivos (Smart TVs, brinquedos, veículos, câmeras IP, entre outros) podem ser vítimas de um ataque que se aproveita das vulnerabilidades existentes sem patches ou uma má política de gestão.

Conheça Nossa Metodologia