Redes OT: Segmentação e proteção através de díodo de dados.
Atualmente, este tipo de tecnologia também está a ser aplicado em ambientes de rede OT com o propósito de assegurar a disponibilidade dos sistemas de controlo.
Os díodos de dados surgem entre os anos 80 e 90 nos setores da defesa e banca principalmente, como mecanismo de proteção de redes e sistemas que manuseavam informação confidencial. Atualmente, este tipo de tecnologia também está a ser aplicado em ambientes de rede OT com o propósito de assegurar a disponibilidade dos sistemas de controlo.
O aparecimento de diferentes APTs fez com que este tipo de solução se estenda cada vez mais nos ambientes OT. Atualmente, as redes de controlo ou de operações (OT) e as redes que conectam os sistemas transacionais (IT) costumam estar integradas. Isto deve-se ao facto de ambos os ambientes necessitarem de partilhar informação entre eles, em tempo real em muitas ocasiões, e, além disso, a que normalmente se requer que esta informação, assim como algumas aplicações de supervisão e controlo de processo, sejam acessíveis desde o exterior da fábrica. Isto torna necessário dispositivos de segmentação como o díodo de dados, que permitam esta integração de forma segura.

O díodo de dados é composto pelo hardware que assegura a unidirecionalidade no trânsito de informação (através de transcetores de fibra ótica) e por dois servidores (denominados proxies). Estes incorporam aplicações específicas para transmitir unidirecionalmente informação que é manuseada em infraestruturas críticas e em ambientes industriais sobre protocolos como Modbus ou OPC, ou que é armazenada sobre bases de dados industriais como OSIsoft PI ou Wonderware Historian.
Cada proxy mantém comunicações bidirecionais entre ele e as redes IT e OT respetivamente, no entanto, entre eles, através do díodo, a comunicação é unidirecional. A chave do díodo de dados é esta, é capaz de interpretar protocolos bidirecionais (típico, TCP, que requer o handshaking de três vias), “quebrá-los” e convertê-los em unidirecionais (entre os proxies e o hardware do díodo) e, depois, apresentá-los na rede não comprometida de novo como bidirecionais.
Para mais informações, contacte-nos.





