ComunicacionesHoy_CH201

La Industria 4.0 ha traído muchas ventajas y avances como la robótica avanzada, transporte autónomo, inteligencia artificial, aprendizaje automático, así como materiales avanzados con biotecnología y avances en la genómica. Esta evolución ha transformado cómo vivimos y trabajamos, pero también conlleva nuevos desafíos. La convergencia de los mundos IT/OT ha cambiado el paradigma de la seguridad de los entornos operativos. Los cimientos de cualquier fábrica o infraestructura inteligente son su recopilación de datos, el intercambio y análisis de los mismos, que a menudo se complica por la inclusión de activos de una amplia variedad de fabricantes. Desde Trend Micro apostamos por enfoques Zero Trust, confianza cero en el mundo OT, para proteger el flujo de datos a nivel de planta (datos en uso, en transmisión y en reposo). A través de nuestra filial TXOne Networks ofrecemos dos tipos de protección de seguridad ICS: prevención de ataques a la red y protección de dispositivos endpoint. Esto permite a la operación administrar la ciberdefensa de los activos heredados y modernos de forma centralizada sin interrumpir las operaciones. 6 PILARES PARA REDUCIR LA EXPOSICIÓN Basamos estos principios en 6 pilares, que resultan altamente eficaces a la hora de reducir la ventana de exposición y proteger entornos con un alto número de vulnerabilidades; recordemos que en estos entornos el ciclo de vida productivo de los activos es muy longevo y no siempre (por no decir en raras ocasiones) se ha contemplado la ciberseguridad en fase de diseño. Así, recomendamos: • Segmentación de red efectiva y contención de red a través de dispositivos de red robustos. • Control granular sobre protocolos OT nativos. Es importante que este control se haya diseñado para este tipo de entornos y soporte de forma nativa, protocolos y aplicaciones industriales. • Uso de listas blancas para bloquear los activos de endpoint de misión crítica, bastionando los activos productivos. • Soluciones de análisis sin instalación de agentes a través de llaves USB. Esto permite análisis sencillos basados en despliegues no intrusivos plug-and-scan para crear rutinas de inspección periódica y recopilación de inventarios de activos. • Proporcionar opciones de gestión central e individual para adaptarse a diferentes funciones de gestión. Además, estas opciones de gestión centralizada deben poder integrarse de forma automática con soluciones de visibilidad y gestión de riesgos. • Parcheado virtual que permita mitigar vulnerabilidades zero-day o vulnerabilidades conocidas en fase temprana sin necesidad de instalar parches físicamente. Se reduce así la ventana de exposición y todo esto sin impactar a la capacidad productiva. Por último, no hay que olvidar que las redes industriales evolucionan a entornos mixtos con la inclusión de 5G privado. Aquí hay que incluir soluciones de ciberseguridad en fase de diseño donde la seguridad extremo a extremo es clave cuando se pone el foco en la protección de los activos o dispositivos. Igualmente, incorporar técnicas zero-trust, detección de anomalías y parcheado virtual es clave y CTOne nos ayuda a proteger este tipo de redes “no cableadas”. Hablamos por tanto de plataformas de ciberseguridad unificadas para el mundo OT/IoT. Conviene destacar que las mejores soluciones son ineficientes sin una inteligencia de researching líder. En este punto, Trend Micro Zero Day Initiative detecta y descubre, según el último informe de Omdia, el 64%de las vulnerabilidades zero-day, inteligencia que se incorpora en todas nuestras funcionalidades de parcheado virtual con y sin agente: Virtual Patching Anywhere & Everywhere.n CONVERGENCIA IT/OT: PUNTO DE INFLEXIÓN DE LA SEGURIDAD DE LOS ENTORNOS OPERATIVOS Raúl Guillén, director de estrategia de ciberseguridad de Trend Micro Iberia 35 EMPRESA DESTACADA / TREND MICRO

RkJQdWJsaXNoZXIy Njg1MjYx