Arquitetura de Referência Empresarial Purdue
O que é Arquitetura de Referência Empresarial Purdue?
Arquitetura de Referência Empresarial PurdueModelo de referência em camadas para redes industriais que separa a TI de negócio do controlo de processo, usado no desenho da segmentação ICS.
A Arquitetura de Referência Empresarial Purdue (PERA), conhecida como modelo Purdue, organiza os sistemas industriais em níveis hierárquicos: Nível 0 (dispositivos de campo), Nível 1 (PLC/RTU de controlo básico), Nível 2 (SCADA/IHM de supervisão), Nível 3 (operações de site, MES, historiadores), uma DMZ (Nível 3.5) e Níveis 4-5 (TI corporativa e serviços externos). O tráfego entre níveis é restringido por firewalls e DMZ, mantendo os níveis de controlo isolados das redes corporativas. O modelo sustenta as orientações da ISA-99/IEC 62443 e é a base conceptual dos programas de segmentação e deteção em OT. Variantes modernas estendem o Purdue à conectividade cloud, suporte remoto, gateways IIoT e convergência OT/IT, mantendo o princípio do controlo rigoroso entre zonas.
● Exemplos
- 01
Fabricante coloca uma DMZ OT no Nível 3.5 para mediar a réplica do historiador para a cloud corporativa.
- 02
Checklist de auditoria que mapeia cada PLC, IHM e servidor ERP num nível Purdue para rever a segmentação.
● Perguntas frequentes
O que é Arquitetura de Referência Empresarial Purdue?
Modelo de referência em camadas para redes industriais que separa a TI de negócio do controlo de processo, usado no desenho da segmentação ICS. Pertence à categoria OT / ICS / IoT da cibersegurança.
O que significa Arquitetura de Referência Empresarial Purdue?
Modelo de referência em camadas para redes industriais que separa a TI de negócio do controlo de processo, usado no desenho da segmentação ICS.
Como funciona Arquitetura de Referência Empresarial Purdue?
A Arquitetura de Referência Empresarial Purdue (PERA), conhecida como modelo Purdue, organiza os sistemas industriais em níveis hierárquicos: Nível 0 (dispositivos de campo), Nível 1 (PLC/RTU de controlo básico), Nível 2 (SCADA/IHM de supervisão), Nível 3 (operações de site, MES, historiadores), uma DMZ (Nível 3.5) e Níveis 4-5 (TI corporativa e serviços externos). O tráfego entre níveis é restringido por firewalls e DMZ, mantendo os níveis de controlo isolados das redes corporativas. O modelo sustenta as orientações da ISA-99/IEC 62443 e é a base conceptual dos programas de segmentação e deteção em OT. Variantes modernas estendem o Purdue à conectividade cloud, suporte remoto, gateways IIoT e convergência OT/IT, mantendo o princípio do controlo rigoroso entre zonas.
Como se defender contra Arquitetura de Referência Empresarial Purdue?
As defesas contra Arquitetura de Referência Empresarial Purdue costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.
Quais são outros nomes para Arquitetura de Referência Empresarial Purdue?
Nomes alternativos comuns: Modelo Purdue, PERA, Arquitetura de referência Purdue.
● Termos relacionados
- ot-iot№ 529
Sistema de Controlo Industrial (ICS)
Termo abrangente para sistemas que automatizam e supervisionam processos industriais, incluindo SCADA, DCS, PLC, RTU e controladores de segurança.
- ot-iot№ 513
IEC 62443
Família de normas IEC sobre cibersegurança de sistemas de automação e controlo industrial, dirigida a proprietários de ativos, integradores e fornecedores de produto.
- ot-iot№ 762
Tecnologia Operacional (OT)
Hardware e software que monitorizam e controlam processos físicos, equipamentos e infraestruturas como fábricas, centrais elétricas e utilities.
- network-security№ 723
Segmentação de rede
Prática de dividir a rede em várias zonas com tráfego controlado entre elas, para conter violações e aplicar o menor privilégio.
- ot-iot№ 972
SCADA
Sistemas de supervisão, controlo e aquisição de dados que recolhem telemetria de dispositivos remotos e permitem monitorizar e comandar processos industriais de grande escala.
- ot-iot№ 038
Rede air-gapped
Rede isolada física e logicamente de outras redes, sobretudo da internet, para proteger sistemas muito sensíveis como ICS, redes classificadas ou cofres de chaves.