Loading
Blog
Recent ActivityRecent Activity

Lista de verificación de seguridad de punto final para organizaciones de OT

Cómo pueden las organizaciones industriales emplear un enfoque basado en riesgos para ayudar a proteger los puntos finales de OT y cerrar las brechas de seguridad.

Compartir:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
Fotografía de un especialista de IT trabajando en un proyecto global con una computadora portátil probando la versión alfa de un software recién desarrollado para depurar el código de scripts en busca de errores

En muchas organizaciones industriales actualmente hay numerosos dispositivos de punto final que todavía no se rastrean ni monitorean.

La mayoría de ellos se desplegó durante décadas de operaciones de producción. En consecuencia, muchas organizaciones industriales aún carecen de una visibilidad clara de las operaciones de tecnología de la información (IT) y tecnología de operaciones (OT), y esos activos de punto final potencialmente expuestos siguen siendo vulnerables a los ciberataques. Cuando se combinan con la conectividad cada vez mayor de las operaciones de OT y la continua escasez de destrezas/recursos, estos factores están contribuyendo a aumentar los riesgos en el sector industrial.

Aunque tal vez no sea posible cerrar todas las brechas de seguridad de OT, puede usar un enfoque de seguridad basado en riesgos para ayudar a proteger rápidamente los puntos finales con base en las brechas de seguridad más críticas de su organización. Nuestra lista de verificación de seguridad de punto final de cuatro pasos puede ayudarle a crear un plan personalizado de seguridad basado en riesgos para que pueda robustecer las protecciones de ciberseguridad de su organización.

Paso 1: Obtenga visibilidad de todos los puntos finales conectados a sus redes.

Como todo profesional de ciberseguridad sabe bien, no se puede proteger lo que no se ve. Si está comenzando en el área de ciberseguridad industrial, cerrar las brechas de visibilidad es un primer paso firme y fundamental. En este paso, debe adaptar las protecciones a los requisitos concretos de su organización, para lo que tal vez tenga que hacer lo siguiente:

  • Automatizar el descubrimiento de activos de redes. Una plataforma automatizada permite un inventario profundo en tiempo real de cualquier dispositivo en un segmento de la red; no solo de los dispositivos basados en IP tradicionales, sino también de los activos de ICS de nivel inferior.
  • Minimice las disrupciones. Busque soluciones capaces de realizar un descubrimiento profundo de activos sin perjudicar la disponibilidad de la red ni el tiempo productivo de las operaciones.
  • Revise la arquitectura de la red. Si bien los productos de seguridad mejorarán su postura de seguridad respecto a su estado actual, tener una arquitectura de red adecuada es un aspecto fundamental para aprovechar al máximo estas herramientas.
  • Despliegue un tablero centralizado de los puntos finales. El tablero mostrará los datos más importantes como, por ejemplo, puntos finales sin parches, en un lugar prominente.
  • Reciba alertas en tiempo real sobre actividad sospechosa. Si un punto final obtiene acceso a algo que no debiera, usted tiene que saberlo de inmediato.
  • Adapte las perspectivas a los roles. Los ejecutivos de alto nivel querrán datos resumidos, pero es posible que los ingenieros necesiten más detalles para disponer de más contexto.
  • Adopte un sistema que sea independiente del proveedor. Un sistema de gestión de puntos finales independiente del proveedor le ofrecerá un contexto unificado para su perfil de riesgo.
  • Piense de manera integral. Esfuércese por cubrir todos los sistemas, no solo los puntos finales, los controles de nivel superior y los dispositivos conectados a la Internet. La seguridad integral de los puntos finales se centra en todos los aspectos de su ambiente, incluso hasta el nivel de E/S más bajo, y debe considerar factores adicionales como el estado del ciclo de vida, la disponibilidad de piezas de repuesto, la garantía y los plazos de entrega.

Paso 2: Priorice las brechas mediante un enfoque basado en riesgos.

Una evaluación de riesgos puede ayudarle a identificar y priorizar los riesgos que puedan tener el mayor impacto en la organización. Algunas medidas clave que puede tomar para evaluar y reducir los riesgos incluyen:

  • Determinar lo que se considera un “buen” estado para cada punto final. Capture datos como, por ejemplo, los accesos a puntos finales, programas/archivos accedidos comúnmente, cuentas de usuario y estado de parches para establecer una línea base.
  • Implementar un monitoreo continuo en tiempo real. Monitoree constantemente los puntos finales en busca de desviaciones del comportamiento normal para identificar rápidamente las amenazas.
  • Ajustar las alertas de seguridad para alinearlas con las normas operacionales. Evite la fatiga de alertas ajustando sus sistemas de forma coherente con base en los patrones de comportamiento normal en su ambiente único.
  • Cumplir las normas regulatorias básicas. Asegúrese de que su plan de mitigación de puntos finales cumpla con los requisitos de la industria y con los requisitos gubernamentales.
  • Priorizar las brechas de seguridad en función de sus mayores riesgos. Solo porque algo sea vulnerable no significa que su ambiente de OT lo sea. Haga una evaluación de riesgos para guiar sus prioridades de seguridad de puntos finales y reducir el riesgo general, a la vez que minimiza el impacto en sus recursos.

Paso 3: Despliegue protecciones adicionales para las redes y puntos finales. 

El refuerzo del ambiente de OT añadirá más capas de defensa para ayudar a proteger los puntos finales y mejorar su postura de seguridad general. Algunas opciones incluyen:

  • Implementar un motor de políticas de confianza cero. Autentificar los dispositivos de manera constante y dinámica, tanto desde dentro como desde fuera, antes de que puedan tener acceso a la red.
  • Segmentar la red. La segmentación de red limita lo que los actores de amenazas pueden hacer si penetran en su ambiente.
  • Desplegar un cortafuego. Los cortafuegos protegen el perímetro de sus redes externas y evitan que entre o salga tráfico no autorizado.
  • Crear un enclave seguro para los datos críticos. La inserción de un cortafuegos entre sus activos críticos y su red de área local (LAN) reduce la superficie de ataque en caso de que un actor de amenazas obtenga acceso.
  • Crear zonas desmilitarizadas (DMZ). Aloje en una DMZ las aplicaciones que necesiten comunicarse con el mundo exterior, como una plataforma de respuesta y detección de punto final (EDR) habilitada para la nube, a fin de ayudar a evitar el acceso malicioso.
  • Usar cortafuegos junto con una DMZ. Esto crea una protección adicional si un actor de amenazas penetra en la DMZ.
  • Obligar a usar quioscos de seguridad USB. Antes de conectar los dispositivos USB a su ambiente, escanéelos en busca de amenazas en terminales dedicados.
  • Planificar la recuperación ante desastres. Los incidentes ocasionados por brechas son inevitables en el ambiente de amenazas de hoy día. Prepárese con un plan de recuperación ante desastres que incluya la copia de seguridad de datos, y pruebe ese plan regularmente.

Paso 4: Establezca procesos de seguridad de punto final continuos.

¿Ha implementado los sistemas y procesos fundamentales? A continuación, concéntrese en mejorar y desarrollar sus estrategias. Considere las siguientes mejoras adicionales:

  • Inventaríe sus activos con mayor frecuencia. La velocidad de los ataques y la evolución de las amenazas aumentan a una velocidad increíble. Quizá ya no baste con el inventario de activos trimestral o incluso mensual.
  • Automatice la gestión de parches. Evite que su equipo de seguridad tenga que ocuparse de esta tediosa y laboriosa labor para mejorar la eficiencia.
  • Monitoree las amenazas 24/7. Los actores de amenazas nunca se detienen; usted tampoco debería detenerse. Monitoree las amenazas las 24 horas del día con una plataforma como un EDR que le ayude a actuar con rapidez.
  • Implemente un plan de respuesta a incidentes. Lo último que usted quisiera es tener que averiguar cómo responder a un incidente mientras está ocurriendo uno. Un plan de respuesta a incidentes establece un proceso paso a paso por adelantado. Si sus recursos internos son limitados, consiga el apoyo de un proveedor de respuesta a incidentes mediante un contrato de servicios como Rockwell Automation.
  • Mejore la eficacia de la concientización sobre la seguridad. Fomente un enfoque colaborativo entre sus equipos de trabajo en las áreas de seguridad y fabricación. Al hacerlo, mejorará su cultura de seguridad y dará a los equipos de la planta mayor control sobre la seguridad.

La implementación de medidas de seguridad de IT tradicionales por sí sola no basta en los ambientes de OT. Los sistemas de OT tienen requisitos, restricciones y riesgos únicos que han de abordarse mediante un enfoque especializado. Aunque aprovechar las mejores prácticas de seguridad de IT puede ser beneficioso, es fundamental adoptar una estrategia de ciberseguridad integral a la medida de las necesidades específicas de su infraestructura de OT.

La protección de puntos finales de OT como, por ejemplo, sistemas de control industrial (ICSlos sistemas de control de supervisión y adquisición de datos (SCADA) y otros activos operacionales críticos, requiere una profunda comprensión del ambiente operativo, los vectores de posibles ataques y el impacto de las medidas de seguridad en la disponibilidad y el rendimiento del sistema.

Además de desplegar las herramientas y tecnologías de seguridad adecuadas, es esencial establecer políticas, procedimientos y marcos de gobernanza sólidos que se alineen con las normas industriales y los requisitos normativos específicos de su ambiente de OT. Esto incluye la implementación de medidas como segmentación de redes, acceso remoto seguro, gestión de parches y planificación de la respuesta a incidentes.

Asociarse con una empresa de ciberseguridad de OT con experiencia y especializada en sistemas de control industrial puede ser muy valioso en este proceso. Un socio puede proporcionar una guía experta sobre el desarrollo y la ejecución de un programa integral de ciberseguridad de OT que aborde los retos y factores de riesgo únicos de su ambiente operacional. Sus conocimientos profundos pueden ayudar a cubrir la brecha entre la seguridad de IT y OT, para confirmar que sus sistemas críticos estén adecuadamente protegidos sin comprometer la integridad operacional ni la resiliencia.

Comuníquese con Rockwell Automation aquí para seguirle el ritmo a los cambios.

Publicado 30 de mayo de 2024


Matt Cameron
Matt Cameron
Global Product Manager, Cybersecurity Services, Rockwell Automation
Matt Cameron joined Rockwell Automation in 2016, holding various positions of increasing responsibility in both engineering and leadership roles. Matt currently manages several cybersecurity offerings in the Rockwell Automation global portfolio. His primary responsibilities include helping increase Rockwell Automation’s speed to market, driving continued differentiation of Rockwell Automation’s offerings, executing the product line roadmap, and serving as a customer advocate within the larger organization.
Steven Taylor
Steven Taylor
Sr. Global Product Manager, Cybersecurity Services, Rockwell Automation
Steven Taylor joined Rockwell Automation in 2014, and has held various positions from Field Service, Product Development, Marketing, Service Development, and most recently Engineering Team Lead for Workforce and Asset Optimization Services. Currently, Steven holds responsibility for Rockwell Automation Risk and Vulnerability Management Services. His primary responsibilities include integrating the recently acquired Verve solutions into the broader Cybersecurity Services portfolio.
Suscríbase

Suscríbase a Rockwell Automation y reciba las últimas noticias, orientaciones sobre liderazgo y demás información directamente en su bandeja de entrada.

Suscríbase
Recomendado para usted
Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Emp... Chevron RightChevron Right
  3. Chevron LeftChevron Left Noticias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
  5. Chevron LeftChevron Left Lista de verificación de seguridad de punto final para organizaciones de OT Chevron RightChevron Right
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro {0} Política de Privacidad
CloseClose