Skip to content Skip to navigation Skip to footer

Segurança cibernética para tecnologia operacional

A convergência da Tecnologia operacional (OT) e das redes de tecnologia da informação (TI) afeta a segurança dos Sistemas de controle industrial (ICS) e dos Sistemas de controle de supervisão e aquisição de dados (SCADA). Ao projetar a segurança em infraestruturas complexas por meio do Fortinet Security Fabric ciente de OT, as organizações de OT têm uma maneira eficiente e sem interrupções de garantir que o ambiente esteja protegido e em conformidade.

scada ics ot report

O estado da tecnologia operacional e da segurança cibernética em 2023

Proteger os sistemas de OT agora é mais essencial do que nunca, pois mais organizações conectam seus ambientes de OT à internet. Embora a convergência de TI/OT tenha muitos benefícios, ela está sendo prejudicada e prejudicada por ameaças cibernéticas avançadas e destrutivas. O transbordamento desses ataques é cada vez mais direcionado a ambientes de OT.

Saiba mais

Fortinet Security Fabric para ambientes de OT

O Fortinet Security Fabric permite segurança perfeita para ecossistemas de TI/OT convergentes. Ele fornece recursos e produtos centrados em OT para estender a capacidade do Security Fabric para redes de OT. Para aliviar os riscos de segurança em toda a organização, a Fortinet aprimorou as ofertas de segurança de OT. As inovações variam de produtos de ponta a ferramentas e serviços NOC/SOC para garantir um desempenho eficiente.

Veja agora
power utilities solution

Um guia de soluções para segurança cibernética de tecnologia operacional

Com a aceleração da transformação digital (DX), tornou-se essencial que as organizações entendam as semelhanças e diferenças entre as redes de TI e OT. O Fortinet Security Fabric protege a superfície de ataque digital das redes de OT e TI. A implantação do Fabric fornece visibilidade, integração, automação e resiliência em seu ambiente de segurança.

Saiba mais

Desafios

Falta de segurança eficaz

A maioria dos sistemas de controle industrial carece de segurança desde o projeto e é sensível a mudanças.

Superfície de ataque em expansão

A superfície de ataque para ativos cibernéticos físicos está se expandindo à medida que a proteção por caixa de ar está diminuindo.

Redes de TI-OT

As iniciativas de transformação digital (Indústria 4.0) estão impulsionando a convergência de rede de TI-OT.

Aumento da conectividade

Tecnologias como 5G, loT e nuvem adicionam complexidade e devem ser protegidas.

Expansão do acesso remoto seguro

Requisitos de acesso remoto para terceiros e funcionários causam riscos adicionais.

Riscos de lacunas de habilidades crescentes

A confiança dos proprietários de ativos em outros fornecedores e integradores de sistemas expõe sistemas essenciais a riscos adicionais.

Solução de ICS/SCADA da Fortinet

Proteção para nuvem e zonas externas, incluindo Internet, nuvem e VPN. Essas zonas são protegidas com firewall em nuvem, gateway VPN, login único e autenticação multifatorial

O modelo Purdue

A Fortinet usa o modelo Purdue como uma arquitetura de rede de referência para diferenciar entre soluções de TI e OT.  Felizmente, para clientes que buscam consolidação de fornecedores e convergência de TI/OT, o Fortinet IT Security Fabric e o Fortinet Security Fabric com reconhecimento de OT possibilitam operações de rede e segurança perfeitas entre TI e TO.  Abaixo está um detalhamento dos produtos e serviços da Fortinet que protegem TI e OT.

Proteção para nuvem e zonas externas, incluindo Internet, nuvem e VPN. Essas zonas são protegidas com firewall em nuvem, gateway VPN, login único e autenticação multifatorial

Zonas & externas da nuvem

A Zona Internet/WAN viabiliza o acesso a serviços baseados em nuvem para computação e análises, a fim de suportar sistemas ERP e MRP para um ambiente operacional. Para proporcionar uma autenticação forte, a autenticação de dois fatores e os túneis VPN são usados para verificar a identidade e manter os dados privados.

Proteção das zonas empresariais e de negócios, o que inclui TI e TI e OT convergentes, a rede empresarial (sistemas e redes corporativas) e o planejamento e logística de negócios (sistemas e redes locais). Essas zonas são protegidas por tecnologias, incluindo sandbox, engano, SIEM, SOAR, Secure SD-WAN, gerenciamento de acesso privilegiado, firewall de aplicações web e parceiros prontos para a integração com a malha

Zonas & empresariais de negócios

A zona empresarial normalmente fica no nível corporativo e abrange várias instalações, locais ou fábricas onde os sistemas de negócios trabalham para executar tarefas operacionais e inclui uma rede de TI e um centro de operações de segurança (IT NOC/SOC).

Entre as zonas de operações da empresa e do local está a zona convergente de TI e OT, conhecida como Zona desmilitarizada (DMZ). A DMZ permite que a organização conecte redes com requisitos de segurança diferentes de maneira segura. A proteção de segurança inclui autenticação e segmentação de negócios para oferecer visibilidade, controle e consciência situacional para um gerenciamento contra ameaças conhecidas e desconhecidas. Verifique quem e o que está na rede e forneça controle de acesso baseado na função para usuários, dispositivos, aplicativos e protocolos. Aborde ameaças desconhecidas com sandboxing e detecção de fraudes, além de fornecer informações de segurança industrial ao NOC/SOC.

Proteção das operações e zonas de controle, o que inclui simulação, engenharia e testes. Essas zonas são protegidas com firewall de segmentação, controle de acesso à rede, relatórios centralizados e política centralizada

Zonas de & controle de operações

As Operações nas instalações possibilitam o controle e o monitoramento centralizados de todos os sistemas que executam processos em uma instalação. É nesse ponto que os sistemas de OT compartilham dados com os sistemas de TI. Os appliances de FortiGate next-generation firewall frequentemente são implantados aqui, para proporcionar proteção e segmentação de primeira classe, além de visibilidade e controle.

As zonas de controle de processo incluem controle de supervisão de área (HMIs, historiadores), controle básico (PLCs, RTUs, IEDs) e processo (atuadores, sensores). Essas zonas são protegidas por tecnologias que incluem firewall transparente, controle de aplicativos, prevenção de intrusão, detecção e resposta de endpoint, switch de rede seguro, ponto de acesso Wi-Fi seguro, extensor sem fio seguro e acesso à rede de confiança zero.

Zonas de controle de processo

A Zona industrial é onde ocorre a produção. Essa zona inclui elementos de controle digital, como CLPs e RTUs, que convertem a comunicação IP em comandos seriais, incluindo redes adicionais, como redes, para suportar dispositivos IoT. Os produtos da Fortinet nesta zona incluem: FortiGate, FortiSwitch e FortiAP.

Casos de estudo

“Com a Fortinet, os esforços da nossa equipe podem ir mais longe, pois podemos automatizar muitas coisas. Isso significa que podemos manter a mesma equipe enquanto fornecemos um apoio muito maior à nossa comunidade educacional.”
- Humberto Vidal, Coordenador de TI, FIEB
Nossa experiência com os FortiGate Next-Generation Firewalls (NGFWs) tem sido ótima, e ficamos impressionados com o nível de integração possibilitado pelo Fortinet Security Fabric mais amplo, bem como com os preços competitivos da Fortinet. É importante destacar que a Fortinet também pode oferecer o nível de segurança necessário para acessar financiamento do governo federal e estadual, cumprindo o Framework de segurança cibernética do Instituto Nacional de Padrões e Tecnologia (National institute of standards and technology, NIST).”
- Eric Scholl, Diretor de segurança, GASD
“Devido à quantidade de dispositivos que a Fortinet analisa todos os dias, obtemos uma visão bastante atualizada das ameaças e somos capazes de atualizar nossa plataforma quase imediatamente. Então, ter o FortiAnalyzer e, na verdade, olhar para esse cenário de ameaças por meio dos monitores, é incrível e nossa base de clientes adora.”
- Dave Cahoon, Diretor de tecnologia, Red Bison Technology Group
A empresa se beneficia do acesso remoto seguro às suas plataformas e da visibilidade completa de todos os sistemas de OT associados. Com registro e indicadores de comprometimento (Indicators of compromise, IOC) totalmente integrados ao SOC do cliente, sua equipe de segurança interna está muito mais bem equipada para identificar e mitigar ameaças.
- , Maritime Drilling Rig Operator
“Agora, a rede e a segurança estão em um só lugar, uma só peça. Você não pode ter um sem o outro.”
- Tri Nguyen, Diretor de TI, Waukesha-Pearce Industries
Nosso objetivo é ajudar nossos clientes a gerenciar o risco comercial e aumentar o valor. A Fortinet desempenhou um papel fundamental na modernização da nossa infraestrutura de rede de OT e postura de segurança.”
- Tarun Patel, Diretor de produtos, Oxford Properties Group

Produtos relacionados

Segurança cibernética, onde quer que você precise

Faça um tour

Faça um tour autoguiado para experimentar como o Fortinet Security Fabric aborda os desafios de segurança cibernética no setor de tecnologia operacional.

Saiba mais

Recursos

Relatórios de análises
White Papers
Resumos da solução
e-books
Lista de verificação
Vídeos
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet »

This paper is a unique review of a few key products and how those products align with existing CIP regulation requirements. This paper also takes a look at how those products might aid an organization in the process of maintaining compliance and explores the product features that will help defend the organization’s program during an audit.

Effective ICS Cybersecurity: Using the IEC 62443 Standard
Effective ICS Cybersecurity: Using the IEC 62443 Standard »

IEC 62443 is a set of Industrial Control System (ICS) security standards written by ICS experts for ICS owners, manufacturers and integrators across a range of applications and sectors. Evaluating assigned security levels within identified security zones and conduits against functional and system requirements provides a cohesive approach to security. Fortinet teamed with the SANS Institute to review the standard and the needs from technology that support implementation. With guidance from IEC 62443 and implementation of Fortinet’s solutions, you can address the security of an ICS strategically.

2022 State of Operational Technology and Cybersecurity Report
2022 State of Operational Technology and Cybersecurity Report »

The 2022 State of Operational Technology and Cybersecurity Report, now in its fourth annual iteration, finds that organizations are still moving too slowly toward full protection of their operational technology (OT) assets.

Cybersecurity in Water Management Facilities
Cybersecurity in Water Management Facilities »

Fortinet surveyed water utility leaders during the fourth quarter of 2021 to understand utilities’ status and future needs for improved water system cybersecurity

Segurança por Design: Implementação Eficaz do Framework de Cibersegurança NIST com Fortinet"
Segurança por Design: Implementação Eficaz do Framework de Cibersegurança NIST com Fortinet" »

Garantindo a Adequação à NIS2 por meio da Fortinet para Tecnologia Operacional
Garantindo a Adequação à NIS2 por meio da Fortinet para Tecnologia Operacional »

Muitos padrões de cibersegurança compartilham áreas de foco semelhantes, incluindo gerenciamento de ativos, controle de acessos, fortalecimento de sistemas e resposta a incidentes. A NIS2 utiliza muitos desses tópicos para abordar o risco cibernético para infraestruturas críticas.

A Solution Guide to Operational Technology Cybersecurity
A Solution Guide to Operational Technology Cybersecurity »

This comprehensive guide explains how Fortinet effectively provides security throughout the interconnected IT and OT infrastructure while fully enabling integration across Fortinet and partner security solutions and supporting security automation across the entire security ecosystem.

Independent Study Finds That Security Risks Are Slowing IT-OT Convergence
Independent Study Finds That Security Risks Are Slowing IT-OT Convergence »

Aligning Your Security Program with the NIS Directive
Aligning Your Security Program with the NIS Directive »

Securing OT Systems in the Face of Rapid Threat Evolution
Securing OT Systems in the Face of Rapid Threat Evolution »

As organizations modernize and embrace efficiency gains from Industrial Internet-of-Things (IIoT) technologies, the air gap between IT and OT disintegrates, and the attack surface expands. OT sensors are increasingly being integrated into IT networks to interface with machine learning and big data technologies. This connectivity creates both competitive advantage for the company and an increased risk of cyber intrusion. The growing attack opportunities are especially problematic because “headless” OT devices were not designed with security in mind.

Simplifying SD-WAN Operations with Single-Pane Management
Simplifying SD-WAN Operations with Single-Pane Management »

Fortinet simplifies SD-WAN operations with network operations center solutions

Fortinet Secures OT Networks Against Advanced Threats
Fortinet Secures OT Networks Against Advanced Threats »

OT-specific threat intelligence provided by FortiGuard Labs and Fortinet partners delivers the insight and context required to identify and remediate OT-specific threats.

Securing OT Networks with Microsegmentation
Securing OT Networks with Microsegmentation »

Read how Fortinet microsegmentation it is possible to implement a zero-trust security policy and to scan all traffic within a VLAN using a next-generation firewall (NGFW)

Fortinet Provides Zero-day Protection in OT Environments
Fortinet Provides Zero-day Protection in OT Environments »

Sandboxing and deception solutions complement each other in detecting zero-day threats. To fulfill their role in the kill chain, each must then share detected threat intelligence with an integrated next-generation firewall (NGFW). The NGFW enforces internal network controls (via segmentation) and updates broader OT defenses to block any previously unknown forms of attack. FortiSandbox and FortiDeceptor support comprehensive OT security—including intelligence sharing for protection against zero-day threats.

Securing Open Platform Communications in OT Environments with FortiGate Next-generation Firewalls
Securing Open Platform Communications in OT Environments with FortiGate Next-generation Firewalls »

Fortinet FortiGate next-generation firewalls (NGFWs) are not only able to understand OPC but they also provide granular control of more than 250 standard OPC functions. Additionally, the FortiGate application control feature supports more than 30 different OT/ICS protocols.