Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Industrial Internet of Things >> Tecnologia da Internet das Coisas

Firma de segurança de OT Claroty expande o escopo do foco de rastreamento de IoT

Uma sinopse promocional no site da startup de segurança cibernética da Claroty destaca a empresa é fluente em protocolos industriais. “Nós nascemos e crescemos no mundo do Modbus, Profibus e DeviceNet.” E continua:“Pensamos no S7 e sonhamos no DNP3. Vamos além da Ethernet / IP para os domínios dos protocolos seriais e Fieldbus mais misteriosos. ”

Agora, está adicionando dispositivos IoT a essa lista, definindo “Internet das Coisas” como uma espécie de termo guarda-chuva para dispositivos de rede não tradicionais. “Coloque-me no campo de alguém que pensa que 'IoT' é usada de maneira muito arrogante”, disse Dave Weinstein, chefe de segurança da Claroty. “O que queremos dizer com IoT, com relação às redes de tecnologia operacional, é basicamente todo o resto - tudo menos um dispositivo OT ou algo que é claramente um dispositivo de TI tradicional [em rede].”

A versão mais recente do software de segurança OT de Detecção Contínua de Ameaças da Claroty, versão 3.5, foi projetada para melhorar a visibilidade da rede para incluir essa miscelânea de IoT. O software também inclui novas funcionalidades para ajudar os profissionais de segurança a lidar com alarmes falsos.

“Como ex-CISO e CTO, um dos maiores problemas que minhas equipes tinham era ficar sobrecarregado por todos esses alertas que chegavam. Passávamos incontáveis ​​horas perseguindo alarmes que, em muitos casos, eram apenas falsos positivos, ”Weinstein disse.

Profissionais de segurança, que geralmente estão mais familiarizados com dispositivos de TI tradicionais, muitas vezes lutam para entender os dados de rede anômalos de dispositivos OT ou IoT. “O processo de triagem é muito doloroso porque muitas vezes eles simplesmente não entendem o que vêem na fila”, disse Weinstein.

A Claroty construiu um algoritmo de alerta para garantir que um alerta alimentado em sua interface central represente um evento de segurança ou segurança operacional. “Isso se opõe ao que o resto da indústria está fazendo, que está literalmente alertando sobre cada mudança na rede”, disse Weinstein. “Eles estão dizendo que essas são redes máquina a máquina e que são repetíveis e previsíveis. Se houver uma mudança, por causa da criticidade do equipamento, alguém precisa saber sobre isso ”, continuou ele. "Isso parece ótimo. Mas, na prática, é um desastre absoluto para as equipes de segurança. ”

A Claroty desenvolveu um algoritmo de aprendizado de máquina usando dados de treinamento para melhorar o desempenho do sistema ao longo do tempo. “Acho que poderíamos chamar de‘ IA ’se quiséssemos, mas, francamente, você sabe, isso carrega um significado diferente do que o que estamos realmente fazendo.”

Uma coisa que esses dispositivos IoT têm em comum com as redes de equipamentos industriais tradicionais é a maior superfície de ataque que eles criam. Os profissionais de TI e segurança entendem claramente o risco cibernético que esses dispositivos representam. Mas muitos lutam para ter uma ideia concreta de quantos dispositivos IoT eles têm em sua rede, de acordo com Weinstein.

“Vou lhe dar uma espécie de anedota tangível que vemos o tempo todo que se aplica a redes OT tanto quanto a dispositivos IoT”, disse Weinstein. “Entraremos em uma fábrica ou fábrica de uma empresa Fortune 500 com operações significativas de segurança de TI já implementadas. Pediremos à pessoa responsável que entregue um inventário dos ativos de sua rede ”, continuou ele. Esse indivíduo tenderá a entregar uma lista de dispositivos preenchida manualmente. “E usaremos isso como uma linha de base para comparar seu inventário com tudo o que descobrirmos e passaremos algumas horas ouvindo seu tráfego. Nove em cada dez vezes, descobriremos um número ordem de magnitude maior de dispositivos do que o que eles têm em seu inventário. ”

Embora várias outras startups de segurança ofereçam um argumento semelhante no que diz respeito à visibilidade da rede, a Claroty tem mais suporte do que muitos de seus concorrentes. Atraiu cerca de US $ 100 milhões em financiamento de risco desde sua fundação, em parte graças à sua habilidade em monitorar dispositivos OT e segurança cibernética industrial.

“E, na verdade, igualmente, se não mais importante do que o valor em dólares, são os parceiros que trouxemos ao longo do caminho e que nos apoiaram”, acrescentou Weinstein. Notavelmente, esses parceiros incluem três dos principais fornecedores de automação industrial - Siemens, Rockwell Automation e Schneider Electric, que fabricam uma grande parte dos sistemas OT internacionalmente.

As três empresas participaram da última rodada de financiamento da Claroty e também são clientes e parceiros de lançamento no mercado. “Nós os alavancamos como nossos parceiros de canal”, disse Weinstein. “Uma grande parte da nossa história tem sido construir uma tecnologia realmente sólida, feita sob medida para redes OT e, em seguida, acumular um ecossistema de parceiros, tanto do lado do go-to-market, quanto do lado do investidor, que é altamente confiável em o campo da tecnologia operacional. ”

A atual base de clientes da empresa é de mais de uma dúzia de setores distintos em mais de 20 países.

Dado o amplo alcance da Claroty, o principal impulso de seu mais recente software de segurança OT de Detecção Contínua de Ameaças é mais oferecer aos clientes atuais novos recursos do que atrair novos. “Não se trata tanto de expandir o mercado, mas sim de entregar mais dentro de nossas verticais centrais existentes e ambiente de cliente”, disse Weinstein.

Tecnologia da Internet das Coisas

  1. O caminho para a segurança industrial da IoT
  2. A segurança continua sendo a principal preocupação da IoT
  3. Protegendo o vetor de ameaça IoT
  4. Segurança da IoT - de quem é a responsabilidade?
  5. Tudo está indo muito
  6. Segurança IoT - Uma barreira para a implantação?
  7. Por que a segurança da IoT deve ser um foco central [RAN, borda] para operadoras de rede
  8. Protegendo a IoT por meio de engano
  9. A segurança potencializa o verdadeiro potencial da IoT
  10. Um ano em análise:12 considerações de segurança de IoT