Há anos, os operadores de infraestruturas críticas têm sido obrigados a escolher entre o tempo de atividade e uma proteção robusta de cibersegurança. Os controles tradicionais, como firewalls, ou tornam os sistemas mais lentos ou não podem ser implementados em ambientes de TO vulneráveis. Ao integrar o Akamai Guardicore Segmentation com as DPUs NVIDIA BlueField, a aplicação do modelo Zero Trust passa a ocorrer diretamente na própria infraestrutura, oferecendo proteção isolada por hardware, acelerada por hardware e em velocidade de linha para sistemas sem agente e de missão crítica, sem comprometer o desempenho.
Os sistemas que não podem falhar
São 2h17 da manhã em um centro regional de operações de energia. Um engenheiro percebe um tráfego anormal entre dois sistemas de supervisão que raramente se comunicam. Em questão de segundos, um controlador responsável pelo balanceamento de carga começa a emitir comandos inesperados.
Nada trava. Nada explode. Mas algo está errado.
Em muitos ambientes de TO, esse momento determina se o incidente permanecerá contido ou se se propagará por subestações, linhas de produção ou processos de tratamento de água.
Isto não é teórico. A Check Point Research informou que as empresas de serviços públicos dos EUA registraram um aumento de quase 70% nas ciberameaças em 2024, em comparação com o ano anterior. A KnowBe4 observou um aumento de 30% nas ameaças à infraestrutura nacional crítica durante o mesmo período. O Departamento de Segurança Interna dos Estados Unidos alertou que as ameaças aos setores de energia, transporte e outros setores essenciais devem se intensificar até 2025.
Os líderes não estão diante de uma possibilidade remota. Eles estão enfrentando uma campanha contínua.
No entanto, muitos dos sistemas mais importantes ainda se baseiam em pressupostos de confiança que foram concebidos há décadas.
Por que os modelos tradicionais de segurança de TO enfrentam dificuldades
Os ambientes de tecnologia operacional foram projetados para oferecer confiabilidade e comportamento determinístico, e não para uma defesa cibernética adaptativa. Muitos utilizam sistemas operacionais antigos. Algumas não podem ser corrigidas sem uma nova certificação. Outros não toleram nem mesmo pequenas variações na latência.
As equipes de segurança sabem que é por meio do movimento lateral que ocorrem os danos reais. Assim que um invasor obtém acesso inicial, a capacidade de se deslocar entre sistemas determina a extensão do impacto.
No setor de TI empresarial, a microsegmentação baseada em agentes tornou-se uma forma eficaz de aplicar o princípio do privilégio mínimo e conter a propagação. Quando implantado corretamente, oferece visibilidade detalhada e alto desempenho.
Mas a TO introduz uma restrição diferente. Em alguns casos, a instalação de um agente não é segura. Em outros, não é permitido. Em outros casos, isso simplesmente não é possível.
Isso cria uma lacuna perigosa. Os sistemas que controlam processos físicos costumam ser protegidos no perímetro, mas permanecem bastante permissivos internamente.
Os executivos deveriam fazer uma pausa neste ponto e se perguntar algo simples:
Se um invasor conseguisse se infiltrar na sua rede TO esta noite, até onde ele conseguiria avançar antes que algo o impedisse?
Se a resposta sincera for “mais do que eu consideraria seguro”, então a arquitetura precisa mudar.
A pressão regulatória e do setor de seguros é real
A segurança em infraestruturas críticas já não é apenas uma questão técnica. Trata-se de uma questão que envolve a diretoria e as autoridades reguladoras.
Nos Estados Unidos, as concessionárias de serviços públicos e outras entidades de importância crítica enfrentam exigências cada vez mais rigorosas em matéria de segmentação, monitoramento e resposta a incidentes. As diretrizes federais e as regulamentações setoriais estão tornando mais rigorosas as exigências em matéria de resiliência, e não apenas de detecção.
As seguradoras cibernéticas também estão reajustando seus modelos. As seguradoras estão analisando minuciosamente as práticas de segmentação, os controles de acesso e as capacidades de contenção antes de emitir ou renovar apólices. O Premiums reflete não apenas a capacidade de uma organização de detectar um incidente, mas também de limitar o alcance dos danos.
Os executivos deveriam se perguntar:
É possível demonstrar que um controlador comprometido não consegue acessar lateralmente sistemas de alto valor?
É possível provar que o tráfego leste-oeste é regido pelo princípio do privilégio mínimo?
É possível demonstrar que a aplicação da política permanece válida mesmo que um host seja comprometido?
Se a resposta a qualquer uma dessas perguntas for incerta, não se trata apenas de um risco técnico. Trata-se de um risco financeiro e regulatório.
Incorporar a fiscalização à infraestrutura
A integração do Akamai Guardicore Segmentation com as DPUs NVIDIA BlueField reflete uma abordagem arquitetônica diferente.
Em vez de depender exclusivamente da aplicação de regras no host, a política de segmentação pode transferir a carga computacional para uma Unidade de Processamento de Dados (DPU) isolada por hardware e incorporada no caminho dos dados. O BlueField funciona independentemente do sistema operacional anfitrião e da CPU. As políticas traduzidas em regras de fluxo de hardware são aplicadas na velocidade da linha no chip.
Nesse modelo, o NVIDIA BlueField fornece a telemetria em tempo real e o ponto de aplicação na camada de infraestrutura, enquanto o Akamai Guardicore Segmentation oferece visibilidade centralizada, modelagem de políticas e gerenciamento de políticas que regem a forma como a segmentação é definida e aplicada em todo o ambiente.
A telemetria é coletada diretamente pelo BlueField, sem a necessidade de nenhum software instalado no host, garantindo que a visibilidade seja alcançada sem causar nenhum impacto nos frágeis sistemas TO. Esses dados de telemetria são então apresentados na plataforma do Akamai Guardicore Segmentation, onde as equipes de segurança podem mapear as dependências das aplicações, definir políticas de privilégios mínimos e gerenciar a segmentação de forma consistente nos domínios de TI e TO.
Se um servidor for comprometido, a lógica de aplicação em execução na DPU permanece intacta. Do ponto de vista do host, não é necessário nenhum software adicional.
A aplicação das políticas é executada diretamente pela BlueField no nível da infraestrutura, com base nas políticas definidas e orquestradas por meio do Akamai Guardicore Segmentation. Essa separação entre o plano de controle e o ponto de aplicação garante que, mesmo que ocorra uma violação em uma workload, a política não possa ser alterada por um invasor que esteja atuando no host.
Isso é extremamente importante em ambientes de TO. Para sistemas que não toleram agentes ou sobrecarga de desempenho, a proteção passa a ser integrada à infraestrutura, em vez de instalada na workload.
É importante ser claro. A microsegmentação baseada em agentes continua sendo um modelo comprovado e de alto desempenho em TI, nos ambientes modernos de nuvem e no data center. A integração do BlueField não substitui esse ponto forte. Isso amplia a segmentação para os domínios onde os agentes não podem operar com segurança.
A integração combina a telemetria e a aplicação de políticas isoladas por hardware da BlueField com a inteligência de políticas e o plano de controle centralizado do Akamai Guardicore Segmentation.
O resultado é uma visibilidade, uma política e uma contenção consistentes e escaláveis tanto na área de TI quanto na de TO, sem sobrecarregar sistemas frágeis.
Contenção à velocidade da máquina
Os adversários modernos automatizam o reconhecimento e o movimento lateral. Eles não esperam pelas janelas de atualização. Eles não respeitam as questões operacionais sensíveis.
Quando a aplicação da segmentação ocorre no caminho dos dados, o tráfego é avaliado à medida que entra e sai de cada nó. As conexões não autorizadas são bloqueadas antes que se propaguem. Os sistemas comprometidos podem ser isolados em tempo real, limitando o alcance do impacto.
Em arquiteturas alinhadas ao Modelo Purdue, os limites de confiança entre sistemas corporativos, camadas DMZ, controles de supervisão e dispositivos de nível de processo podem ser reforçados sem a necessidade de modificar o próprio equipamento.
Isso muda o foco da discussão da detecção de ameaças após o fato para a contenção desde a concepção.
Os líderes deveriam se perguntar:
Fomos concebidos para detectar ameaças ou para sobreviver a elas?
Isso não é a mesma coisa.
A próxima geração de segurança de infraestruturas críticas
A crença de longa data de que uma segurança mais rigorosa inevitavelmente torna os sistemas críticos mais lentos tem influenciado as decisões há décadas. Essa crença já não se sustenta.
A segurança não precisa entrar em conflito com o tempo de atividade. Pode ser integrado à própria infraestrutura.
À medida que as TO e TI convergem e as soluções baseadas em IA aceleram tanto a inovação quanto as workloads de IA, a segurança Zero Trust precisa evoluir para além das camadas de software. Deve ser compatível com o hardware, resistente a invasões do host e capaz de aplicar o princípio do privilégio mínimo na velocidade da rede.
As organizações que liderarão na próxima década, incluindo aquelas que estão desenvolvendo infraestrutura de IA e fábricas de IA, não serão aquelas que simplesmente implementarem mais ferramentas de monitoramento. Serão aqueles que redesenharem sua arquitetura para incorporar a falha como padrão.
A verdadeira questão para os líderes executivos não é se as ameaças continuarão a se intensificar. Elas vão.
A verdadeira questão é esta:
Quando ocorrer a inevitável violação de segurança em seu ambiente de TO, sua arquitetura absorverá o impacto ou o amplificará?
A resposta não se encontra nos documentos de política. Isso se refletirá nas decisões de infraestrutura que você tomar hoje.
Tags