+ All Categories
Home > Documents > PROTEGENDO A CONNECTED ENTERPRISE...PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para...

PROTEGENDO A CONNECTED ENTERPRISE...PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para...

Date post: 24-Aug-2020
Category:
Upload: others
View: 5 times
Download: 0 times
Share this document with a friend
6
PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes de máquinas e equipamentos
Transcript
Page 1: PROTEGENDO A CONNECTED ENTERPRISE...PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes ... As infraestruturas de rede seguras e confiáveis mantêm as operações

PROTEGENDO A CONNECTED ENTERPRISESegurança industrial para fabricantes de máquinas e equipamentos

Page 2: PROTEGENDO A CONNECTED ENTERPRISE...PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes ... As infraestruturas de rede seguras e confiáveis mantêm as operações

Segurança industrial para o fabricante de máquinas e equipamentos | 2

U$ 400 bilhões: é o custo anual do cibercrime na economia mundial

A conectividade da empresa é uma grande oportunidade para os fabricantes de máquinas progressivos e seus clientes. Ao conectar os sistemas de controle e tornar as informações disponíveis e acionáveis, você oferece a seus clientes a posibilidade para realizar aprimoramentos operacionais sem precedentes.

No entanto, possuir um sistema complexo e interconecta-do acarreta um risco, com cibercriminosos e concorrentes tentando usar o acesso em seu benefício, o que poderia ser fatal para os seus clientes e o seu negócio.

A habilidade de oferecer acesso remoto seguro para os usuários finais é fundamental para o ambiente de produção atual, para proteger os dados importantes da produção de ameaças internas e externas, mantendo a propriedade intelectual igualmente segura.

Existem muitas oportunidades e riscos também.

Page 3: PROTEGENDO A CONNECTED ENTERPRISE...PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes ... As infraestruturas de rede seguras e confiáveis mantêm as operações

1

Segurança industrial para o fabricante de máquinas e equipamentos | 3

1 de cada 5 fabricantes sofreu violações de segurança que levaram à perda de propriedade intelectual

As infraestruturas de rede seguras e confiáveis mantêm as operações em funcionamento, suportam as prioridades de compartilhamento de informações importantes dentro da empresa e protegem a propriedade intelectual tanto dos fabricantes de máquinas como dos clientes.

O desenvolvimento efetivo de uma Connected Enterprise completa exige uma abordagem abrangente da segurança industrial que vai além do sistema de controle, para incluir políticas e procedimentos que abordam os riscos relacionados com as pessoas, processo e tecnologia.

PROPRIEDADE INTELECTUAL: proteja a si mesmo e a seus clientes

Cenário de segurançaQuer expandir seu mercado mundialmente? Ao ponderar sobre a expansão a novas regiões, você precisa pensar sobre a propriedade intelectual, incluindo as AOIs em suas máquinas, informações importantes que, se reveladas ou hackeadas, podem acarrear sérios problemas de concorrência.

Soluções… > BOA: evite o acesso aos ativos da

máquina através de uma rede de ativos e usuários sem autorização por meio de firewall e uma política de Listas de controle do acesso

>> MELHOR: solução boa + implemente proteção com código fonte no FactoryTalk Security

>>> ÓTIMA: solução melhor + controle o acesso ao controlador com FactoryTalk® Security com recurso habilitado de vínculo de autoridade de segurança

Tudo o que você precisa saber sobre a abordagem de defesa em profundidade para a segurança industrial. www.RockwellAutomation.com/go/oem/br002a-pt

Page 4: PROTEGENDO A CONNECTED ENTERPRISE...PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes ... As infraestruturas de rede seguras e confiáveis mantêm as operações

2

Segurança industrial para o fabricante de máquinas e equipamentos | 4

21% das violações de IP contaram com ajuda interna dos usuários comuns

A Connected Enterprise confia em uma abordagem em camadas, de defesa em profundidade para a segurança e em políticas que controlam a interação humana com os sistemas do usuário final.

Para proteger a si mesmo e a seus clientes de violações, internas e externas, você precisa incorporar medidas de segurança apropriadas em suas máquinas; assegurar as infraestruturas de rede; coletar, avaliar e relatar dados importantes e garantir a conformidade com os padrões adequados.

O acesso autorizado também pode criar riscos de segurança e precisa ser monitorado para evitar movimentos perigosos da máquina ou lesões.

Cenário de segurançaPrecisa gerir melhor os custos de garantia? Como você pode monitorar melhor o acesso do cliente durante o período de garantia e validar uma reclamação de garantia com base no histórico de acesso e no histórico de alterações?

Para entender se existe um caso para uma reclamação de garantia ou se o cliente realizou alterações na máquina, você precisa ser capaz de monitorar as redes continuamente em busca de alterações na configuração, sobrecarga do tráfego e acesso sem autorização.

Soluções… > BOA: mantenha um controle

de consistência e revisão com as instruções Add-on de alta integridade

>> MELHOR: detecte alterações realizadas a seu controle com Boa + altere o valor de auditoria de detecção

>>> ÓTIMA: solução melhor + altere o registro do controlador de detecção

Saiba mais sobre como segmentar a sua rede. www.RockwellAutomation.com/go/oem/br002a-pt

ACESSO E ALTERAÇÕES SEM AUTORIZAÇÃO: monitore as suas máquinas

Page 5: PROTEGENDO A CONNECTED ENTERPRISE...PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes ... As infraestruturas de rede seguras e confiáveis mantêm as operações

3

Segurança industrial para o fabricante de máquinas e equipamentos | 5

33% dos incidentes dos sistemas de controle começam através do acesso remoto

Com os procedimentos de segurança corretos e os sistemas de arquitetura no lugar, a monitoração remota através de redes padrão abertas lhe oferece a habilidade sem precedentes de supervisionar as operações de maneira remota, realizar diagnósticos em tempo real, resolver problemas do sistema de controle e manter baixos os custos de manutenção dos clientes.

Cenário de segurançaHistoricamente, o suporte remoto pôde ter incorporado saídas de conexões individuais a um espaço público ou inclusive modems celulares. As tecnologias atuais aprimoram a habilidade de acesso e resolução de problemas e lhe oferecem outro fluxo de receita possivelmente valioso.

Cada conexão representa um risco para os usuários finais, proporcionando um caminho direto às instalações deles e às suas máquinas. À medida que os clientes procuram formas de centralizar e controlar melhor o acesso às instalações, você precisa fornecer um suporte excelente, enquanto oferece aos clientes a tranquilidade de que seus sistemas estão seguros.

Soluções… > BOA –: versão padrão do Virtual

Support Engineer, incluindo uma plataforma de hardware com muitos recursos, compatível com acesso remoto seguro e dispositivos de alarme baseados em tag

>> MELHOR: versão avançada do Virtual Support Engineer, incluindo uma solução de acesso remoto que permite alarmes em qualquer dispositivo baseado em Ethernet, enquanto oferece múltiplos níveis de segurança e integração ao firewall do cliente

>>> ÓTIMA: versão avançada do Virtual Support Engineer, aproveitando a zona desmilitarizada industrial do cliente e os serviços de terminal

Como criar um acesso remoto expansível e seguro em seu ambiente. www.RockwellAutomation.com/go/oem/br002a-pt

ACESSO REMOTO: reduzir custos e resolver problemas com maior rapidez

Page 6: PROTEGENDO A CONNECTED ENTERPRISE...PROTEGENDO A CONNECTED ENTERPRISE Segurança industrial para fabricantes ... As infraestruturas de rede seguras e confiáveis mantêm as operações

Segurança industrial para o fabricante de máquinas e equipamentos | 6

© 2015 Rockwell Automation, Inc. Todos os direitos reservados. SECUR-BR002A-PT-P

PASSOS PRÁTICOS QUE VOCÊ E SEUS CLIENTES PODEM SEGUIR AGORA

1. Controle quem tem acesso a várias áreas da rede com recursos como Listas de controle do acesso e recursos de bloqueio de porta.

2. Garanta operações robustas e confiáveis ao limitar e gerir o tráfego da rede com o uso de firewalls e sistemas de prevenção e detecção de intrusão.

3. Desenvolva políticas de segurança para gerir o ‘fator humano’, por exemplo, administrar e proteger senhas, administrar a mídia removível e o uso de dispositivos pessoais.

4. Implemente um nível de controle físico ao colocar a chave seletora nos controladores em modo de operação e retirar a chave.

5. Limite o acesso ao equipamento de automação ao implementar controles físicos como gabinetes e portas de bloqueio.

Descubra como a Rockwell Automation pode ajudá-lo a fabricar máquinas mais seguras e reduzir o risco www.RockwellAutomation.com/go/oem/br002a-pt


Recommended