Loading

Hoja de ruta de protección de OT

Manual de estrategia para CISO a fin de proteger su infraestructura
Tres personas sentadas alrededor de una mesa de madera, cubierta de documentos y una computadora portátil. Dos personas con bolígrafos en la mano indican varios puntos en los documentos.
Ciberseguridad
    • Descripción general
    • Confianza cero
    • Confianza cero
    • Gestión de identidad y acceso
    • Gestión de identidad y acceso
    • Convergencia de IT / OT
    • Convergencia de IT / OT
    • CIP Security
    • CIP Security
    • Tecnología y certificación
    • Tecnología y certificación
    • Protección y LifecycleIQ
    • Protección y LifecycleIQ
    • Transformación digital segura
    • Transformación digital segura
    • Marco de ciberseguridad del NIST
    • Marco de ciberseguridad del NIST
    • Descripción general
    • Servicios administrados
    • Servicios administrados
    • Detección de amenazas
    • Detección de amenazas
    • Respuesta ante incidentes
    • Respuesta ante incidentes
    • SOC como servicio
    • SOC como servicio
    • Servicios de ciberseguridad de IT
    • Servicios de ciberseguridad de IT
    • Protección de punto final
    • Protección de punto final
    • Descripción general
    • Infraestructura crítica
    • Infraestructura crítica
    • Ciencias biológicas
    • Ciencias biológicas
    • Industria automotriz
    • Industria automotriz
    • Fabricación
    • Fabricación
    • Alimentos y bebidas
    • Alimentos y bebidas
    • Minería
    • Minería
    • Descripción general
    • Notificaciones y asistencia técnica
    • Notificaciones y asistencia técnica
    • Diseño y planificación
    • Diseño y planificación
    • Seguridad de redes
    • Seguridad de redes
    • Pruebas de penetración
    • Pruebas de penetración
    • Responda y recupere
    • Responda y recupere
    • Risk Assessment
    • Risk Assessment
    • Evaluación de vulnerabilidades
    • Evaluación de vulnerabilidades
  • Socios de talla mundial
    • Blogs
    • Blogs
    • Comunicados de prensa
    • Comunicados de prensa
    • Webinars
    • Webinars
    • Informes técnicos
    • Informes técnicos

El establecimiento del punto de partida puede constituir la barrera principal para la implementación de una estrategia de ciberseguridad exitosa en su organización. Esta hoja de ruta de protección de OT exclusiva de Nicole Darden Ford, VP, seguridad global y CISO de Rockwell Automation, describe las medidas recomendadas para proteger los sistemas de control industrial de OT. El manual de estrategia se alinea con el marco de NIST y le muestra paso a paso cómo auditar su estado de protección actual, identificar brechas y adoptar un enfoque proactivo para mitigar los riesgos.

Paso 1: Descubrir

  • Conozca el estado actual. Realice una evaluación de seguridad y de riesgos, registre todos los problemas y revise el progreso relativo a los hallazgos.
  • Usted no puede proteger lo que no ve. Usted debe comprender muy bien cuáles activos de red están presentes en su planta, así como su estado actual. Comience con un amplio descubrimiento de redes e inventario de activos.

Paso 2: Corregir

  • Colabore con las partes interesadas para priorizar los activos y los niveles de riesgo de la organización. Tome los pasos necesarios para eliminar, actualizar o sustituir las aplicaciones y la infraestructura de OT innecesarias, no usadas e incompatibles. Esto se verá de forma diferente para cada organización según lo que descubra en el paso 1.

Paso 3: Aislar

  • Establezca un perímetro segmentando de formas física y lógica sus redes. Cree un cortafuego y establezca las políticas de ciberseguridad internas y externas para proteger sus activos de OT. Establezca un centro de datos industrial en la instalación para encapsular las aplicaciones críticas en la red de OT protegida.
  • Habilite el acceso remoto para terceros. Los terceros necesitan acceso, pero usted debe controlar dicho acceso y mantener la visibilidad de lo que están haciendo en su red mediante la habilitación del control de acceso de OT.
  • Proteja los puntos finales con software de seguridad en los activos de la planta.

Paso 4: Monitoree y responda

  • Ahora que ha sentado una base sólida, el paso siguiente es implementar el monitoreo de redes de OT para proporcionar la ciberseguridad de OT en tiempo real, incluyendo la generación de alertas de eventos maliciosos y riesgos de los activos, diagnóstico de red, aprendizaje de IA y tableros de KPI. Los datos solo le serán útiles si está observándolos y reaccionando ante ellos de manera continua.
  • Establezca un SOC (centro de operaciones de seguridad) de OT para monitoreo, reconocimiento y clasificación de alertas en tiempo real 24/7. Los ciberataques no ocurren solo durante el horario laboral.
  • Cree un equipo interno de respuesta ante eventos cibernéticos de IT/OT. Defina la respuesta ante eventos y los protocolos de aislamiento. La IT/OT deben tener igual involucramiento y participación para tener éxito con estos protocolos. Realice ejercicios de simulación para simular ataques y resultados.

¿Está buscando más información o preguntándose cómo proteger exactamente sus organizaciones frente a los ciberataques? Haga nuestra evaluación de la preparación para la ciberseguridad para recibir un informe personalizado que lo ayudará a identificar brechas, priorizar los siguientes pasos y compararse con respecto al promedio industrial.

Evaluación de la preparación para la ciberseguridad
Una gerente de proyectos y un ingeniero de pie con chalecos de seguridad y cascos, trabajando en un taller, hablando, usando una tableta digital y monitoreando una línea de ensamblaje de maquinaria CNC, en una fábrica moderna: una gerente de proyectos y un ingeniero de pie con chalecos de seguridad y cascos, trabajando en un taller, hablando, usando una tableta digital y monitoreando una línea de ensamblaje de maquinaria CNC, en una fábrica moderna
Evaluación
Evaluación de la preparación para la ciberseguridad

No es cuestión de si su empresa será o no objeto de un cibercrimen, sino de cuándo. Complete este cuestionario para evaluar su preparación en materia de ciberseguridad.

Realice la evaluación
¿Está listo para hablar con un consultor de Rockwell Automation?

Ofrecemos nuestra amplia experiencia en la industria para ayudarlo a diseñar, implementar y respaldar su inversión en automatización.

Contáctenos
Recomendado para usted
Loading
  • Ventas
  • Servicio de asistencia al cliente
  • Servicio de asistencia técnica TechConnect
  • Preguntas generales
  1. Chevron LeftChevron Left Página principal de Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Capacidades Chevron RightChevron Right
  3. Chevron LeftChevron Left Soluciones de ciberseguridad industrial Chevron RightChevron Right
  4. Chevron LeftChevron Left Manual de estrategia de ciberseguridad para CISO Chevron RightChevron Right