En mdtel ofrecemos servicios de seguridad industrial (OT)
En los entornos industriales y de infraestructura crítica actuales, cada vez son más los dispositivos de tecnología operativa (TO) que se conectan al mundo exterior. Los ataques a infraestructuras como plantas de energía, fábricas, sistemas de tratamiento de agua o sistemas de control de tráfico pueden producir amenazas a la seguridad nacional, pérdidas financieras, riesgo para la reputación de la marca y otras situaciones no deseadas.
El mundo convergente de TI/TO actual presenta grandes desafíos y nuevos riesgos para la ciberseguridad industrial.
Muchas organizaciones adoptan rápidamente la tecnología de la Industria 4.0.
En los entornos industriales y de infraestructura crítica, esto puede traducirse en miles de dispositivos conectados a través de la Internet industrial de las cosas (IoT).
Ambas iniciativas pueden generar eficiencias y ahorros considerables, pero no están exentas de riesgos. Sin la seguridad adecuada de los activos de TO, se pueden introducir superficies y vectores de ataque nuevos, y usted puede poner en riesgo su infraestructura y operaciones de TO tener segura su superficie de ataque en constante expansión.
Herramientas de seguridad industrial (OT)
tenable.ot
tenable.ot interrumpe las rutas de ataque y protege a la infraestructura industrial y crítica contra las amenazas cibernéticas. Desde la gestión de inventarios y el seguimiento de activos hasta la detección de amenazas a nivel de dispositivos y redes, la gestión de vulnerabilidades y el control de configuración.
Las capacidades de seguridad de los activos de OT de tenable maximizan su visibilidad, seguridad y control a lo largo de todas sus operaciones.
tenable.ot ofrece herramientas e informes de seguridad completos para los ingenieros y el personal de seguridad de IT y OT.
Otorga visibilidad sin precedentes hacia las operaciones convergentes de TI/TO y ofrece conocimiento situacional a profundidad a lo largo de todos los sitios, ya sea grandes o pequeños, y sus respectivos activos de OT, desde los servidores de Windows hasta los planos posteriores del PLC, en una sola interfaz.
Tenable.ot aprovecha un motor de detección múltiple que puede ajustar según lo requiera cada entorno en particular. También encuentra aquellos eventos y comportamientos de alto riesgo que puedan afectar las operaciones de TO:
- Detección de red avanzada: con ella puede encontrar más amenazas en entornos convergentes. Esto incluye verificaciones específicas para TO, así como también verificaciones para IT que aprovechan Nessus Network Monitor (NNM)
- Aplicación de políticas: con esta capacidad única, puede activar políticas predefinidas o crear políticas personalizadas. Estas políticas incluyen, en una lista de elementos permitidos y/o bloqueados, a aquellas actividades específicas que puedan indicar amenazas cibernéticas o errores operativos. Las políticas también pueden desencadenar verificaciones activas para situaciones predefinidas. Esto es fundamental para detectar eventos de riesgo que no se destacan sobre la gran cantidad de información estadística
- Anomalías de comportamiento: el sistema detecta desviaciones de la base de referencia del tráfico de la red en función de los patrones de tráfico. Los patrones de las bases de referencia incluyen una mezcla de rangos de tiempo, protocolos, dispositivos, etc. Entre otras cosas, permite la detección de actividades sospechosas que indiquen la existencia de malware o dispositivos no autorizados en su red. Posteriormente, envía alertas inteligentes con información detallada para que su equipo pueda responder rápidamente e iniciar un análisis forense del evento
- Actualizaciones de firmas: en asociación con la Open Information Security Foundation (OISF), Tenable.ot hace uso del conjunto de firmas de Suricata, junto con las reglas de firmas de propiedad exclusiva de Tenable. Al aprovechar los datos de colaboración abierta, se pueden detectar los ataques en todas las etapas y obtener alertas contextuales sobre el tráfico sospechoso que pueda indicar reconocimiento, exploits, malware instalado, propagación lateral y más. El motor de detección de amenazas hace la ingestión de nuevas actualizaciones de firmas, y usted puede seleccionarlas y personalizarlas para abordar las nuevas amenazas en la medida en que se modifican. Además, ofrecemos verificaciones patentadas y totalmente configurables basadas en el dispositivo, que pueden encontrar el riesgo antes de que se produzca la propagación
- Evaluación adaptativa: hasta el 30 % de los dispositivos de un entorno de TO no se comunican a través de la red. Tenable.ot realiza verificaciones de los dispositivos en su lenguaje nativo. Ya que es configurable y adaptable a los requisitos de cada entorno, las consultas activas le proporcionan información a profundidad y un conocimiento situacional sin igual sobre su infraestructura, sin afectar a las operaciones
- Vectores de ataque: el aumento de los incidentes de seguridad en los entornos de TO, además del avance sigiloso lateral entre TI y TO de los ataques, demanda métodos avanzados de detección proactiva de amenazas mediante la predicción de las rutas probables de un ataque. Tenable.ot puede mapear vectores de ataque y proporcionar orientación sobre riesgos, así como también técnicas de mitigación para reforzar las rutas de ataque
- Funcionalidad Attack Vector (Vector de ataque) de tenable.ot:
– Identifica las rutas de comunicación a lo largo de la cadena y valida su relevancia (o su falta de ella) para el proceso.
– Reduce las puntuaciones del riesgo asociadas e individuales de los activos que participan en el vector de ataque.
– Identifica en qué sistemas circundantes hay que colocar parches cuando todavía no está disponible un parche para el controlador.
– Control de acceso basado en roles Los diferentes roles dentro de la organización deben tener diferentes accesos a los recursos. tenable.ot permite garantizar que se mantengan los niveles de acceso adecuados para cada rol en la organización, de modo que el personal autorizado tenga el acceso que necesita y no tenga privilegios ampliados para ingresar a áreas confidenciales que su trabajo no requiere.
Fortinet
La versión de FortiOS potencia el Fortinet Security Fabric con la introducción de nuevas funciones de seguridad, mayor convergencia y una gestión de seguridad simplificada para entornos de tecnología operativa (TO).
Entre las principales funciones están:
- Centro de identidad de activos: visualiza los activos vinculados a la red de TO con paneles de control que muestran la topología de la red utilizando el modelo Purdue
- Mejoras a la política de seguridad: descubre cómo fluye el tráfico de TO aprovechando la nueva capacidad de monitoreo y aprendizaje, para luego crear nuevas políticas con una interfaz de política simplificada
- Visibilidad de la red de acceso: la vista de la topología de FortiSwitch mejorada muestra estadísticas importantes en un solo panel
- Activación de la licencia de brecha aérea: simplifica y optimiza la concesión de licencias en sus entornos, incluso cuando están aislados de Internet
También te puede interesar
Ciberseguridad
Empresa
Calidad y Compliance