Manufaturação industrial
Internet das coisas industrial | Materiais industriais | Manutenção e reparo de equipamentos | Programação industrial |
home  MfgRobots >> Manufaturação industrial >  >> Manufacturing Technology >> Sistema de controle de automação

TXOne Networks:reduza o cenário de ameaças para seu ICS

TXOne Networks oferece segurança cibernética conveniente e confiável para a era da Convergência TI-OT
Se você tem um negócio lucrativo de manufatura, será alvo de hackers.” Este é o alerta severo dado pelo Dr. Terence Liu, CEO da TXOne Networks e vice-presidente da Trend Micro. Por mais de duas décadas, a busca obstinada de Liu tem sido a erradicação do risco cibernético para sistemas de controle industrial (ICS).

Durante um ano em que vimos ataques de ransomware tanto ao Oleoduto Colonial, que fornece 45% do combustível da Costa Leste dos EUA, quanto à JBS Foods, maior fornecedora de carne do mundo, o presidente Joe Biden lançou um apelo à ação para melhorias em larga escala para a segurança cibernética ICS - uma chamada que foi atendida pela TXOne Networks.

Falando de seu escritório em Taipei, Taiwan, Liu discute a importância da cibersegurança adaptável para a proteção do chão de fábrica da ICS e mostra como isso pode ser alcançado da rede aos terminais com integridade operacional maximizada para ativos legados e modernizados.

A segurança cibernética é a prática de proteger sistemas, redes e programas de computador contra ataques digitais nos quais hackers procuram alterar ou destruir informações confidenciais, extorquir dinheiro de alvos ou interromper atividades comerciais. Os hackers estão se tornando cada vez mais inovadores em seus ataques direcionados a sistemas OT, e é por isso que a TXOne Networks trabalha com clientes globais de manufatura de uma ampla gama de especializações, incluindo fábricas inteligentes, setor de petróleo e gás, saúde e outros setores de infraestrutura crítica para garantir que haja sem interrupções em missões críticas.

Mitigação de riscos cibernéticos

Desde sua fundação em 2019, a TXOne se concentrou no uso de tecnologia personalizada para mitigar o risco cibernético em ambientes industriais conectados.

“Nossas soluções são projetadas nativamente para atender às necessidades de um fabricante e ambientes especiais. Eles se encaixam perfeitamente nas operações diárias, tornando-se parte dos procedimentos operacionais padrão. A segurança cibernética é fabricada em sua operação diária. Não é como um produto de segurança de TI sendo colocado em OT – é por isso que os fabricantes adotam os produtos TXOne em suas fábricas e fábricas”, comentou Liu.

“Nós ouvimos as necessidades dos principais fabricantes e operadores de infraestrutura crítica para desenvolver a melhor abordagem acionável para a defesa cibernética OT. Isso nos permite criar tecnologia personalizada que vai além das ferramentas de segurança tradicionais para mitigar os complexos desafios de proteger locais de trabalho modernos.

“Dado que os ambientes ICS são em camadas e compostos por uma variedade de equipamentos em diferentes sistemas operacionais, a TXOne Networks oferece produtos baseados em rede e em terminais para proteger a rede OT e dispositivos de missão crítica em tempo real, com defesa -maneira de profundidade.

“Tanto a TI quanto a OT podem ter visibilidade abrangente dos ativos, protocolos, comandos de controle, riscos e ameaças do ICS. O objetivo não é apenas maximizar a proteção do ICS, mas também manter os negócios e a operação funcionando mesmo quando a segurança estiver ameaçada. Os hackers escolherão o fabricante ou empresa mais lucrativa para atacar. Se o seu negócio for lucrativo e bem-sucedido, mais cedo ou mais tarde eles virão atrás de você. Você precisa estar preparado e protegido.”

Aumento do risco de pandemia

De acordo com Liu, a atual pandemia mudou consideravelmente o cenário de segurança e introduziu muitos novos riscos, deixando a porta aberta para adversários maliciosos. “O mundo da segurança cibernética mudou fundamentalmente. Antes do COVID-19, um fabricante podia contar com ajuda física para as máquinas em seu chão de fábrica. Agora, essa ajuda é fornecida por meio de diagnósticos remotos que podem ser acessados ​​pela Internet.

“Quando você abre a porta para aquele técnico, você também abre a porta para os hackers – na verdade, é a mesma porta. Se os hackers decidirem atacar sua empresa, eles retornarão repetidas vezes tentando encontrar um caminho para sua rede e, se forem bem-sucedidos, em pouco tempo a chave da sua porta estará disponível para venda na Internet. Outro grupo de hackers aproveitará essas informações para entrar em seu sistema, implantar ransomware, exfiltrar dados confidenciais e exigir dinheiro para seu retorno.”

“Os fabricantes precisam pensar mais sobre o processo de criação de proteção e como ter uma maneira segura para que seus fornecedores ou técnicos possam acessar seu sistema. Esse é um desafio para empresas que não possuem uma boa estratégia defensiva.

“Desde a pandemia, os fabricantes precisam pensar em como estão tornando seus sistemas mais automatizados. À medida que a nova tecnologia torna as fábricas mais automatizadas, não precisamos de tantos técnicos ou funcionários no local – mas essa automação também facilita a condução de ataques cibernéticos. Maior conveniência e controle para o pessoal é transformado em maior conveniência e controle por intrusos. Quando os hackers entram no sistema, eles têm a capacidade de causar uma catástrofe ou até mesmo causar ferimentos – isso torna a segurança cibernética muito mais importante.”

A pesquisa sobre ameaças cibernéticas é crucial para educar o público e fortalecer as ferramentas defensivas que ajudam a combater os agentes de ameaças e ataques. A TXOne Networks é apoiada por equipes de pesquisa e desenvolvimento e segurança baseadas em seus escritórios nos EUA e em Taiwan, bem como gerentes de desenvolvimento de negócios e especialistas no assunto que trabalham em todo o mundo.

Três soluções de rede TXOne para ambientes ICS:

Proteção de 1 endpoint

Os locais de trabalho modernos geralmente precisam acomodar endpoints legados em seu ambiente operacional, que devem ser capazes de se interconectar e trabalhar com seus diferentes ativos.

“O antivírus tradicional não foi projetado para o ambiente ICS – atualizações constantes de assinatura de vírus dependem de uma conexão com a Internet, enquanto varreduras de arquivos intrusivas ocupam muito poder de processamento e podem interferir facilmente nas operações”, comenta Liu.

“A proteção de endpoint ICS requer um espectro diferente de consideração. A segurança nunca deve comprometer a operação de rotina, desacelerar a computação ou atrasar as decisões tomadas no processo de produção da fábrica.”

A TXOne Networks oferece soluções de cibersegurança ICS adaptáveis ​​e todo-o-terreno na forma de diferentes conjuntos de terminais que protegem sistemas legados e dispositivos modernos em uma variedade de ambientes de locais de trabalho, personalizados com a contribuição dos principais especialistas em cada vertical.

2 Defesa de rede

Os ataques cibernéticos podem se espalhar rapidamente por uma rede OT, criando uma catástrofe com um preço de milhões de dólares. Os ativos não corrigidos e legados geralmente são essenciais para as operações e exigem proteção especializada que protege e mantém a produtividade.

“As soluções de cibersegurança ICS adaptáveis ​​da TXOne Networks são projetadas especificamente para criar um ambiente de trabalho seguro e confiável, mesmo para as tecnologias mais sensíveis ou essenciais, mantendo a operação em execução”, disse Liu.

“A aplicação de patches virtuais protege dispositivos legados ou que não podem ser corrigidos e a segmentação de rede reduz o risco, tornando a rede fundamentalmente mais defensável, enquanto o perfil de lista de confiança baseado em protocolo ICS avançado oferece controle granular e altamente detalhado sobre os ativos. Eles foram trabalhados em dispositivos ISIPS (Internal Segmentation IPS) de nível industrial criados especificamente para qualquer intenção de negócios. ”

3 Inspeção de segurança

A continuidade das inspeções de segurança é parte integrante de um plano de defesa do local de trabalho moderno. “Sem inspeções de segurança de rotina, o pessoal, o processo e a tecnologia ficam vulneráveis”, comenta Liu. “A solução correta para varredura e limpeza simplifica as necessidades:auditoria de segurança da cadeia de suprimentos, inspeção de todos os dispositivos que os visitantes trazem no local e verificações de ativos com lacunas.

“O Trend Micro Portable Security 3 da TXOne Networks oferece um fator de forma USB fácil de usar para não especialistas, com luzes LED que mostram o resultado da inspeção após a digitalização de dispositivos Windows ou Linux. Para eliminar a sombra OT, as informações de ativos serão coletadas durante cada varredura e enviadas para o console de gerenciamento central, onde são facilmente revisadas e arquivadas. A portabilidade e a facilidade de uso deste dispositivo sem instalação são adaptadas às necessidades rápidas dos ambientes ICS e cabem na palma da sua mão.”

Parceria com ATOS

A TXOne Networks começou como uma joint venture entre a “gigante cibernética” Trend Micro, que tem mais de 30 anos de experiência em defesa cibernética, e a Moxa, que fornece produtos de rede industrial.

“Ter a Trend Micro e a Moxa a bordo nos permite alavancar sua tecnologia e conhecimento para que possamos criar soluções ideais para ambientes operacionais”, disse Dr. Liu.

Comentando sobre sua parceria com a ATOS, Liu disse:“Nosso anfitrião, ATOS, tem um relacionamento fantástico com a Trend Micro. “Trabalhamos em estreita colaboração com a ATOS, que fez parceria conosco para disponibilizar nossos produtos na Europa.”

vantagem competitiva

“Acho que a TXOne Networks está em uma situação única”, disse Liu. “Quando as empresas começaram a tentar fazer cibersegurança industrial, começaram a fornecer gerenciamento de ativos, porque se você fundou uma empresa de segurança cibernética para OT há 10 anos, as pessoas não tinham a ansiedade que têm agora – elas só queriam visibilidade.

“A TXOne Networks foi fundada em 2019 no momento certo, quando os holofotes estavam brilhando no OT. A segurança cibernética tem três etapas – você encontra, identifica e depois protege. Nós nos concentramos em fornecer proteção simplificada e adaptada ao ICS para nossos clientes ”, disse Liu, que admitiu que, embora a pandemia possa ter desacelerado o ritmo de desenvolvimento de algumas startups, desencadeou um aumento significativo na necessidade de OT cíber segurança.

“Nossa vantagem competitiva é que nossas soluções são projetadas nativamente para o mundo de OT e a capacidade de trabalhar com um sistema de controle totalmente moderno – nossa concorrência pega seu produto baseado em TI, coloca-o em hardware robusto e o chama de segurança OT, mas para nós há uma grande diferença. Os stakeholders de TO precisam de soluções especialmente adaptadas aos seus ambientes e trabalho diário. Isso é especialmente verdadeiro para as diferentes verticais de OT, que geralmente têm diferentes necessidades de missão crítica. Nossa capacidade de se adaptar ao ambiente de OT potencialmente fragmentado e fornecer produtos de segurança cibernética nativos de OT é nossa principal diferença”, disse Liu
Nosso perfil PartnersATOSView

Sistema de controle de automação

  1. Sua carreira de TI está pronta para a nuvem?
  2. A importância do treinamento contínuo para sua força de trabalho técnica
  3. Enfrentando o cenário de crescente ameaça de ICS e IIoT
  4. Os melhores acessórios para o seu Raspberry Pi
  5. Preparando sua cadeia de suprimentos para o futuro para o novo normal
  6. Posicione sua empresa para o futuro
  7. Os melhores materiais para seus protótipos médicos
  8. Os melhores usos para sua embreagem Marland
  9. Como reduzir os custos de manutenção de suas escavadeiras
  10. O maior sucesso para o seu investimento em automação