pten

Recentes notícias sobre o furto de dados sigilosos de empresas globais trazem ao foco da discussão a espionagem industrial. Este assunto faz cada vez mais parte do mundo real das infraestruturas críticas uma vez que, num mercado extremamente competitivo e  globalizado, a concorrência ética, muitas vezes, é deixada de lado, fazendo com que haja a busca incessante por informações secretas das empresas concorrentes.
Não deixe que os dados confidenciais de suas plantas de automação sejam roubados. Conheça nossas soluções para segurança de dados.

Ambientes industriais devem ter seu próprio domínio e diretório de usuários e computadores. Essa medida eleva significativamente o nível de segurança pelo fato de centralizar a administração do controle de acesso e o gerenciamento de políticas de segurança.

A TI Safe implementa com os controles de segurança específicos para redes de automação. 

Figura: Domínio baseado em Active Directory configurado na rede de automação

Grande parte das infecções e ataques cibernéticos fazem uso do acesso remoto em sistemas industriais. Existem passos que devem ser seguidos para a segurança de acesso remoto. São eles:

Passo 1: Identificar usuário, computador e rede: utilizar duplo fator de autenticação através de tokens do tipo PKI, OTP, bluetooth, mensagens SMS, entre outros. A autenticação de redes deve ocorrer através de VPN site-to-site com IPSEC e criptografia forte deve ser sempre utilizada.

Passo 2: O gateway de VPN deverá valida as credenciais e conceder acesso a uma rede segregada: a partir desse ponto, o usuário poderá abrir um serviço de terminal remoto, que o permitirá acessar os sistemas autorizados a ele na rede de automação.

Passo 3: O ambiente do terminal deverá ser protegido contra malware, ter permissões de acesso específicas para cada usuário e monitoramento constante (logs e gravação de sessão).

 

Acesso remoto

Figura: Passos para acesso remoto seguro a sistemas industriais

Para garantir a implementação de autenticação em vários fatores, a gestão e o monitoramento do ambiente de acesso remoto, a TI Safe utitliza a solução SAM (Safenet Authentication Manager) juntamente com tokens físicos ou virtuais (Mobile Pass).

Figura: Solução de autenticação forte baseada em Safenet Authentication Manager (SAM) e tokens virtuais Mobile Pass 

A certificação digital permite a transferêcia da credibilidade existente no mundo real para o ambiente virtual. A confiança e integridade são obtidas por relações matemáticas, dentro da chamada Infraestrutura de Chaves Públicas (Public Key Infrastructure - PKI). No Brasil, documentos eletrônicos assinados com um certificado digital válido da ICP-Brasil possuem valor legal, e são juridicamente aceitos da mesma forma que documentos de papel assinados a caneta e registrados em cartório.

A Segurança de sistemas baseados em certificação digital está diretamente associada à segurança do armazenamento de suas chaves privadas. Estas chaves devem ser armazenadas em Módulos de criptografia (Hardware Security Modules – HSMs), que garantem sua inviolabilidade, além de oferecer performance nas tarefas de criptografia, assinatura digital e verificação.

A TI Safe tem larga experiência na implantação em Infraestruturas de Chaves Públicas, que habilitam o uso de certificados digitais para assinatura e criptografia de documentos confidenciais e são usadas para garantir a integridade e a confidencialidade de documentos, evitando a espionagem industrial.

Figura: HSM Safenet Luna, modelo de rede (esquerda) e PCI (direita) – Usados para criptografia  e assinatura digital em grande escala

 

A indisponibilidade de dados pode ser extremamente danosa para a operação de uma empresa.

Embora administradores de sistemas estejam cientes da necessidade de realizar backup rotineiro, a complexidade dos sistemas mantém os dados de forma desestruturada, podendo deixar hiatos nas cópias de segurança.

A TI Safe oferece soluções para realizar backup de bancos de dados, arquivos, aplicações, computadores, dispositivos de campo, servidores e máquinas virtuais de forma organizada e eficiente.

Figura: Solução de Backup Commvault

Copyright © 2007-2017 - TI Safe Segurança da Informação - Todos os direitos reservados.