Blog da Zscaler
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Por que o tempo de atividade é o novo KPI de cibersegurança na manufatura?
A complexidade é inimiga do tempo de atividade
Um técnico chega à sua fábrica para realizar a manutenção de uma máquina essencial, uma tarefa rotineira crucial para manter o fluxo de produção. Em vez de se conectar sem problemas e começar a trabalhar, ele recebe acesso com privilégios excessivos por meio de controles de rede projetados para uma era diferente. Medidas de segurança, destinadas a proteger sua rede, paralisam as operações e levam a interrupções na produção.
Isso não é resultado de um ataque cibernético malicioso; é um problema de acesso interno. E o problema é que o sistema de segurança está atrapalhando as operações.
Esse cenário comum levanta a seguinte questão: e se a segurança não apenas protegesse os dados, mas também possibilitasse ativamente o tempo de atividade operacional? No setor de manufatura, o tempo de atividade tornou-se um indicador-chave de desempenho (KPI) multifuncional, essencial para os resultados operacionais, a produção e a receita. Como todos sabemos, o tempo de inatividade não é apenas um inconveniente; ele acarreta penalidades financeiras reais relacionadas a acordos de nível de serviço (SLAs) com os clientes, atrasos nas entregas ou perda de receita.
Este artigo explora por que padrões de segurança interna desatualizados prejudicam as operações. Também destacaremos como a segurança pode se tornar um fator facilitador do tempo de atividade e levar a uma mudança na forma como pensamos sobre cibersegurança na manufatura.
Quando a segurança se tornou o fator limitante?
Pode parecer que a segurança, mais especificamente a segmentação de rede e o controle de acesso, se tornou um fator limitante reativo e baseado em chamados, tanto para as equipes de operações quanto para as de TI.
Digamos que você precise contratar um novo fornecedor para trabalhar em uma máquina específica ou, talvez, modificar o acesso para uma equipe interna. O que deveria ser um processo relativamente simples muitas vezes desencadeia uma complexa sequência de eventos. Não é possível realizar o processo de integração rapidamente, pois conceder a eles acesso adequado e limitado é complicado. As alterações devem ser planejadas meticulosamente em função de períodos de inatividade inconvenientes, exigindo múltiplas aprovações e controles de mudança complexos.
Eis a ironia: não são os atacantes externos maliciosos os principais afetados pelas medidas de segurança tradicionais. Na maioria das vezes, são os usuários internos que são bloqueados pelas próprias arquiteturas projetadas para proteger a rede.
Quando foi que a segurança deixou de ser uma camada de proteção e passou a se tornar um entrave às operações? Em grande parte, tudo se resume a isto: os modelos de segurança que usamos hoje foram concebidos para uma época em que as redes eram mais simples e centralizadas, dominadas por computadores de escritório e um número previsível de dispositivos conectados.
Eles simplesmente não foram criados para os ambientes de produção altamente interconectados e ágeis de hoje, repletos de diversos dispositivos de IoT/OT e necessidades de acesso remoto.
Essa inconsistência significa que até mesmo a manutenção básica de segurança, como a aplicação de correções em sistemas legados vulneráveis (e muitos dispositivos de tecnologia operacional rodam em sistemas operacionais legados e obsoletos), frequentemente exige a desconexão de máquinas essenciais. Isso causa perdas diretas de produção e riscos de violação dos SLAs dos clientes, transformando tarefas de segurança em paralizações operacionais dispendiosas.
Embora concebidos para proteger, os modelos de segurança herdados pelos fabricantes tornaram-se sistemas rígidos e complexos que agora dificultam ativamente a velocidade e a eficiência necessárias para as operações modernas.
Por que os modelos de segurança legados pioram a complexidade
O tempo de atividade não é mais apenas uma métrica de TI. Na indústria moderna, ele é essencial; uma questão direta de produção e receita.
Quando a produção na fábrica para, o impacto na produção e nos resultados financeiros é imediato. No entanto, os modelos de segurança tradicionais em que muitos fabricantes ainda se baseiam atuam ativamente contra essa necessidade de continuidade operacional constante.
Os modelos de segurança legados, inerentemente, agravam a complexidade. Essa complexidade tem diversas origens:
- Regras de segmentação sobrepostas, que se tornam complexas e difíceis de gerenciar
- Dependência de VLANs e firewalls legados com configuração rígida
- Infraestrutura inflexível em geral, que resiste à necessidade de mudanças dinâmicas
Um excelente exemplo dessa complexidade vem dos sistemas legados de controle de acesso à rede (NAC), que forçam atualizações de hardware e exigem políticas rígidas e aprovações de acesso manuais. Na verdade, muitas fábricas enfrentam ciclos dispendiosos de substituição de switches, não porque os próprios switches estejam avariados, mas simplesmente porque as suas ferramentas de NAC obsoletas requerem uma infraestrutura mais recente para funcionar. Este é um exemplo claro de como a infraestrutura de segurança influencia negativamente os gastos e a capacidade operacional. A enorme complexidade desses sistemas, em particular os firewalls leste-oeste, significa que os projetos de segmentação muitas vezes não são concluídos por completo ou sofrem rapidamente com desvios de políticas.
Nesse contexto, complexidade é igual a fragilidade. Quanto mais complexo for o seu modelo de segmentação interna, maior a probabilidade de falhar, atrasar ou bloquear as próprias operações que agora estão tão intimamente ligadas à sua produção e receita.
Operações conectadas exigem um tipo diferente de segurança.
O ambiente de produção atual é muito diferente dos ambientes mais simples de um passado não muito distante. Esse cenário interconectado, embora aumente a eficiência, apresenta novas demandas importantes.
Nessa nova realidade, fornecedores terceirizados precisam frequentemente de acesso para realizar manutenção em equipamentos específicos, especialmente em sistemas legados que exigem suporte especializado. Os fabricantes estão implementando mais dispositivos conectados, desde sensores avançados de IoT até diversos sistemas de tecnologia operacional. Esses dispositivos e sistemas geralmente exigem monitoramento remoto e podem utilizar ferramentas de manutenção preditiva ou ferramentas de suporte do fornecedor que necessitam de conectividade de rede.
Essa transição para tecnologias inteligentes e operações conectadas é crucial para o crescimento e a eficiência operacional, para um cumprimento mais ágil da cadeia de suprimentos e para a inovação.
Para piorar a situação, os fabricantes também devem cumprir regulamentações rigorosas. Normas como a ISO 27001, exigências de auditoria de clientes ou regulamentações específicas do setor estão cada vez mais exigindo uma segurança interna robusta, que se estende até mesmo às áreas de produção das fábricas. Isso aumenta significativamente a pressão para modernizar sua postura de segurança, mas isso precisa acontecer sem paralizações no tempo de atividade.
Nesse contexto, imagine tentar descobrir o que está acontecendo quando algo dá errado. Sem visibilidade local integrada, responder a possíveis incidentes torna-se um grande desafio. Isso significa forçar a escalada de problemas até mesmo para questões secundárias e atrasar significativamente a rapidez com que você pode conter um problema.
O mundo altamente conectado, sensível ao tempo de atividade e orientado para a conformidade da manufatura moderna exige uma abordagem de segurança capaz de lidar com a complexidade, oferecer visibilidade e impedir a propagação de ameaças, mantendo as operações funcionando sem problemas.
Uma mudança de mentalidade é o primeiro passo para a modernização
Observamos como os modelos de segurança legados, na verdade, adicionam complexidade e fragilidade, tornando-se um fator limitante para a disponibilidade de sistemas críticos.
Abordar essa falha começa não apenas com novas tecnologias, mas com uma mudança crucial de mentalidade. Chegou a hora de repensar o que a cibersegurança deveria fazer em um ambiente de manufatura.
A mentalidade tradicional muitas vezes faz com que a segurança seja vista como algo que exige segmentação baseada em agentes, controles centralizados que podem estar longe do chão de fábrica e aprovações de acesso manuais e complicadas para qualquer pessoa que precise de acesso legítimo, como um fornecedor.
A mudança necessária é em direção a uma segurança que seja fundamentalmente diferente. Ela deve ser invisível para a equipe de operações e rápido para a equipe de TI. Em vez de bloquear ou atrasar, a segurança precisa se tornar um facilitador da continuidade operacional. Não deveria ser necessário programar períodos de inatividade apenas para gerenciar a segmentação interna ou adicionar camadas de complexidade operacional.
É importante reconhecer que os incidentes nem sempre são causados por hackers externos. A segurança deve ser projetada para prevenir tanto ataques maliciosos quanto riscos não intencionais, como erros de configuração que ocorrem durante manutenções de rotina ou janelas de serviço, os quais podem expor acidentalmente partes da rede ou interromper a produção.
Existem novas abordagens que são projetadas precisamente para o ambiente atual da manufatura. Elas oferecem um caminho para uma maior segurança sem exigir alterações disruptivas de hardware ou a desconexão de sistemas críticos.
Pense da seguinte forma: cada renovação de equipamento, troca de fornecedor ou atualização de rede é uma oportunidade para repensar a forma como você protege suas operações. Esses momentos representam oportunidades para implementar medidas de segurança que estejam alinhadas com os objetivos de negócios de disponibilidade e agilidade, em vez de prejudicá-los.
Reflita: sua segurança está ajudando ou atrapalhando o tempo de atividade?
Considerando a nova realidade das operações conectadas e a importância crítica do tempo de atividade, vale a pena dedicar um momento para avaliar honestamente sua abordagem de segurança atual. Considere estas questões:
- As alterações ou requisitos de segurança atrasam frequentemente as suas operações?
- Você é obrigado a agendar períodos de inatividade apenas para implementar ou atualizar políticas de segmentação interna?
- Suas ferramentas e processos de segurança atuais estão adicionando complexidade em vez de simplificá-la em seu ambiente?
- Será que funcionários internos bem-intencionados ou técnicos terceirizados estão, inadvertidamente, introduzindo riscos durante a manutenção porque os controles de acesso são muito permissivos ou difíceis de gerenciar em detalhes?
Se você respondeu "sim" a alguma dessas perguntas, é um forte indício de que sua arquitetura de segurança atual pode estar prejudicando seus objetivos operacionais em vez de ajudá-los. Nesse caso, é hora de explorar um modelo diferente.
Uma nova abordagem: aumente o tempo de atividade com segurança moderna
O tempo de atividade é, de fato, uma métrica essencial para os negócios, que impacta diretamente a produção e a receita. Os métodos antigos, com suas regras complexas, hardware obsoleto e processos manuais, simplesmente não foram projetados para lidar com as demandas de operações ágeis, dispositivos conectados e acesso crítico a fornecedores.
As soluções atuais oferecem benefícios tangíveis que apoiam diretamente seus objetivos de produção e não exigem a substituição completa de toda a sua infraestrutura ou o agendamento de períodos de inatividade disruptivos para cada alteração de segurança.
Um dos principais benefícios da segurança interna moderna é sua capacidade de minimizar a propagação lateral de ameaças. Caso um malware ou uma violação de segurança consiga atingir uma máquina, a segmentação inteligente garante que o problema permaneça contido. Isso é vital para proteger o restante da rede contra falhas em cascata e para manter a segurança do ambiente de produção. E os modelos leves e sem agentes permitem atualizar sem precisar tirar os sistemas críticos do ar. Dessa forma, a segurança se torna um facilitador, e não um obstáculo, para o tempo de atividade, a modernização e a agilidade dos fornecedores.
Fazer da segurança um facilitador proativo para o tempo de atividade operacional está ao seu alcance. Isso exige repensar antigas suposições e adotar abordagens concebidas para o chão de fábrica moderno.
Esta postagem foi útil??
Aviso legal: este post no blog foi criado pela Zscaler apenas para fins informativos e é fornecido "no estado em que se encontra", sem quaisquer garantias de exatidão, integridade ou confiabilidade. A Zscaler não se responsabiliza por quaisquer erros, omissões ou por quaisquer ações tomadas com base nas informações fornecidas. Quaisquer sites ou recursos de terceiros vinculados neste post são fornecidos apenas para sua conveniência, e a Zscaler não se responsabiliza por seu conteúdo ou práticas. Todo o conteúdo está sujeito a alterações sem aviso prévio. Ao acessar este blog, você concorda com estes termos e reconhece que é de sua exclusiva responsabilidade verificar e utilizar as informações conforme apropriado para suas necessidades.
Receba as últimas atualizações do blog da Zscaler na sua caixa de entrada
Ao enviar o formulário, você concorda com nossa política de privacidade.



