El establecimiento del punto de partida puede constituir la barrera principal para la implementación de una estrategia de ciberseguridad exitosa en su organización. Esta hoja de ruta de protección de OT exclusiva de Nicole Darden Ford, VP, seguridad global y CISO de Rockwell Automation, describe las medidas recomendadas para proteger los sistemas de control industrial de OT. El manual de estrategia se alinea con el marco de NIST y le muestra paso a paso cómo auditar su estado de protección actual, identificar brechas y adoptar un enfoque proactivo para mitigar los riesgos.
Paso 1: Descubrir
- Conozca el estado actual. Realice una evaluación de seguridad y de riesgos, registre todos los problemas y revise el progreso relativo a los hallazgos.
- Usted no puede proteger lo que no ve. Usted debe comprender muy bien cuáles activos de red están presentes en su planta, así como su estado actual. Comience con un amplio descubrimiento de redes e inventario de activos.
Paso 2: Corregir
- Colabore con las partes interesadas para priorizar los activos y los niveles de riesgo de la organización. Tome los pasos necesarios para eliminar, actualizar o sustituir las aplicaciones y la infraestructura de OT innecesarias, no usadas e incompatibles. Esto se verá de forma diferente para cada organización según lo que descubra en el paso 1.
Paso 3: Aislar
- Establezca un perímetro segmentando de formas física y lógica sus redes. Cree un cortafuego y establezca las políticas de ciberseguridad internas y externas para proteger sus activos de OT. Establezca un centro de datos industrial en la instalación para encapsular las aplicaciones críticas en la red de OT protegida.
- Habilite el acceso remoto para terceros. Los terceros necesitan acceso, pero usted debe controlar dicho acceso y mantener la visibilidad de lo que están haciendo en su red mediante la habilitación del control de acceso de OT.
- Proteja los puntos finales con software de seguridad en los activos de la planta.
Paso 4: Monitoree y responda
- Ahora que ha sentado una base sólida, el paso siguiente es implementar el monitoreo de redes de OT para proporcionar la ciberseguridad de OT en tiempo real, incluyendo la generación de alertas de eventos maliciosos y riesgos de los activos, diagnóstico de red, aprendizaje de IA y tableros de KPI. Los datos solo le serán útiles si está observándolos y reaccionando ante ellos de manera continua.
- Establezca un SOC (centro de operaciones de seguridad) de OT para monitoreo, reconocimiento y clasificación de alertas en tiempo real 24/7. Los ciberataques no ocurren solo durante el horario laboral.
- Cree un equipo interno de respuesta ante eventos cibernéticos de IT/OT. Defina la respuesta ante eventos y los protocolos de aislamiento. La IT/OT deben tener igual involucramiento y participación para tener éxito con estos protocolos. Realice ejercicios de simulación para simular ataques y resultados.
¿Está buscando más información o preguntándose cómo proteger exactamente sus organizaciones frente a los ciberataques? Haga nuestra evaluación de la preparación para la ciberseguridad para recibir un informe personalizado que lo ayudará a identificar brechas, priorizar los siguientes pasos y compararse con respecto al promedio industrial.