Netskope propõe segurança de tráfego como forma de proteger rede operacional e dispositivos IoT

João Monteiro – 28.10.2022 – Netskope utiliza conceitos de SSE e Zero Trust para garantir segurança de ativos de indústrias que se conectam à Internet a partir do tráfego

A transformação digital transformou a forma como a indústria e o setor de utilities lida com a conectividade de seus equipamentos. Em busca de mais eficiência, foi necessário fazer com que a rede de tecnologia operacional (TO) conversasse mais com a rede de TI, o que também abre risco para ataques cibernéticos. A principal preocupação e risco que essas empresas enfrentam é que esses ataques causem disrupção de seus serviços, oferecendo grandes impactos não só na organização, mas também na sociedade, no caso de utilities. 

Para evitar esse risco, as empresas podem acabar atrasando a digitalização de suas operações, o que põe em xeque não só maior eficiência, mas também a inovação. Um medidor inteligente, por exemplo, precisa estar conectado. A Netskope, fornecedora de soluções de cibersegurança, acredita ter uma forma de resolver o desafio dos ativos conectados, principalmente dos dispositivos de Internet das Coisas (IoT). 

A resposta estaria nos conceitos de Security Service Edge (SSE) e Zero Trust, que confiam na cibersegurança em cima do tráfego. Após a aquisição da WootCloud, a Netskope agregou ao seu portfólio a Plataforma de Segurança HyperContext, que fornece visibilidade, contexto e remediação de ameaças para dispositivos gerenciados e não gerenciados, abarcando todos os ativos conectados à TO, incluindo a IoT. 

Carlos Jardim, gerente de Engenharia de Vendas da Netskope para América Latina, aponta dados de pesquisas realizadas pela empresa que trazem a importância dessa visibilidade. “Um quarto dos ciberataques começam a partir dos dispositivos de IoT, enquanto apenas 16% dos gestores de cibersegurança têm visibilidade de adequada de seus ambientes de TI e TO”, diz. 

Como funciona a segurança do tráfego 

O que a Netskope propõe é avaliar o tráfego desses dispositivos conectados à TO. Assim como qualquer computador, os ativos têm um tráfego de dados rotineiro, onde o sensor envia dados constantemente para uma mesma fonte. Através de um appliance instalado na planta industrial, a solução consegue avaliar tudo o que passa pela rede Wi-Fi ou qualquer outra rede móvel (como uma rede privativa 4G/5G). Caso algum dispositivo esteja agindo de forma estranha, como se conectando com uma rede de fora, a solução é capaz de alertar o que ocorre e até bloquear este dispositivo. 

Jardim explica que a Netskope consegue mapear quantos dispositivos conectados uma empresa tem e com o que eles podem se conectar de acordo com as políticas de segurança. Tendo isso como base, é só policiar o tráfego que os sensores e ativos têm pela rede e garantir que eles estejam se comportando de forma devida. 

“São mais de 300 parâmetros de configurações de dispositivos que a gente avalia durante o escaneamento que fazemos”, explica o gerente. Se a solução da Netskope encontrar algum problema ou algo que desvie de uma boa prática de configuração de segurança, uma etiqueta de risco é atrelada ao dispositivo, que funciona como uma pontuação. “Com isso, todo tráfego que esse dispositivo gerar vai sofrer um controle baseado no perfil de risco que ele tem.” 

Para Jardim, o conceito de SSE e Zero Trust acaba sendo uma forma de se antecipar a ciberataques, já que garante que a política de segurança está sendo cumprida. Além disso, cortar o tráfego estranho também é uma forma de coibir comportamentos não esperados. 

Microssegmentação 

E se, mesmo assim, um dispositivo foi infectado por malware ou está sendo controlado por cibercriminoso? Jardim diz que é possível tomar medidas de microssegmentação nesses ambientes. “Você perdeu aquele sensor? A partir desse momento, ele não vai ter mais comunicação com o resto da rede, ou seja, você o isola da rede”, afirma. 

Para o executivo da Netskope, a microssegmentação é, inclusive, essencial para prevenir a segurança em ambientes de missão crítica. “Ela é uma tecnologia de prevenção e, sobretudo, de controle de danos no momento de uma invasão.” Ele ainda destaca a necessidade da integração dessa tecnologia com outras, como a automação, que vai permitir o rápido isolamento de um dispositivo infectado. 

É esse tipo de tecnologia que permite que o Zero Trust seja aplicado. “É você entender o papel de um determinado dispositivo, o que ele busca do outro lado (da rede) e, em caso de algum comportamento ruim, microssegmentar ou iniciar um acesso de risco em cima dele”, explica Jardim.

A cibersegurança do setor elétrico será assunto da Jornada InfraDigital – Cibersecurity em Energia, um webinar que ocorre dia 8 de novembro. O evento é uma iniciativa da plataforma de conteúdo InfraDigital, uma parceria entre o Portal IPNews e o Portal InfraROI, com o patrocínio da GlobalSign e da Netskope. Inscreva-se gratuitamente.