Opinión Info Opinión

Convergencia IT/OT: punto de inflexión de la seguridad de los entornos operativos

Raúl Guillén, director de estrategia de ciberseguridad de Trend Micro Iberia

24/04/2023
Imagen

La Industria 4.0 ha traído muchas ventajas y avances como la robótica avanzada, transporte autónomo, inteligencia artificial, aprendizaje automático, así como materiales avanzados con biotecnología y avances en la genómica. Esta evolución ha transformado cómo vivimos y trabajamos, pero también conlleva nuevos desafíos. La convergencia de los mundos IT/OT ha cambiado el paradigma de la seguridad de los entornos operativos.

Los cimientos de cualquier fábrica o infraestructura inteligente son su recopilación de datos, el intercambio y análisis de los mismos, que a menudo se complica por la inclusión de activos de una amplia variedad de fabricantes.

Desde Trend Micro apostamos por enfoques Zero Trust, confianza cero en el mundo OT, para proteger el flujo de datos a nivel de planta (datos en uso, en transmisión y en reposo). A través de nuestra filial TXOne Networks ofrecemos dos tipos de protección de seguridad ICS: prevención de ataques a la red y protección de dispositivos endpoint. Esto permite a la operación administrar la ciberdefensa de los activos heredados y modernos de forma centralizada sin interrumpir las operaciones.

Imagen

6 pilares para reducir la exposición

Basamos estos principios en 6 pilares, que resultan altamente eficaces a la hora de reducir la ventana de exposición y proteger entornos con un alto número de vulnerabilidades; recordemos que en estos entornos el ciclo de vida productivo de los activos es muy longevo y no siempre (por no decir en raras ocasiones) se ha contemplado la ciberseguridad en fase de diseño. Así, recomendamos:

  • Segmentación de red efectiva y contención de red a través de dispositivos de red robustos.
  • Control granular sobre protocolos OT nativos. Es importante que este control se haya diseñado para este tipo de entornos y soporte de forma nativa, protocolos y aplicaciones industriales.
  • Uso de listas blancas para bloquear los activos de endpoint de misión crítica, bastionando los activos productivos.
  • Soluciones de análisis sin instalación de agentes a través de llaves USB. Esto permite análisis sencillos basados en despliegues no intrusivos plug-and-scan para crear rutinas de inspección periódica y recopilación de inventarios de activos.
  • Proporcionar opciones de gestión central e individual para adaptarse a diferentes funciones de gestión. Además, estas opciones de gestión centralizada deben poder integrarse de forma automática con soluciones de visibilidad y gestión de riesgos.
  • Parcheado virtual que permita mitigar vulnerabilidades zero-day o vulnerabilidades conocidas en fase temprana sin necesidad de instalar parches físicamente. Se reduce así la ventana de exposición y todo esto sin impactar a la capacidad productiva.

Por último, no hay que olvidar que las redes industriales evolucionan a entornos mixtos con la inclusión de 5G privado. Aquí hay que incluir soluciones de ciberseguridad en fase de diseño donde la seguridad extremo a extremo es clave cuando se pone el foco en la protección de los activos o dispositivos. Igualmente, incorporar técnicas zero-trust, detección de anomalías y parcheado virtual es clave y CTOne nos ayuda a proteger este tipo de redes “no cableadas”. Hablamos por tanto de plataformas de ciberseguridad unificadas para el mundo OT/IoT.

Conviene destacar que las mejores soluciones son ineficientes sin una inteligencia de researching líder. En este punto, Trend Micro Zero Day Initiative detecta y descubre, según el último informe de Omdia, el 64% de las vulnerabilidades zero-day, inteligencia que se incorpora en todas nuestras funcionalidades de parcheado virtual con y sin agente: Virtual Patching Anywhere & Everywhere.

Comentarios al artículo/noticia

Nuevo comentario

Atención

Los comentarios son la opinión de los usuarios y no la del portal. No se admiten comentarios insultantes, racistas o contrarios a las leyes vigentes. No se publicarán comentarios que no tengan relación con la noticia/artículo, o que no cumplan con el Aviso legal y la Política de Protección de Datos.

Advertencias Legales e Información básica sobre Protección de Datos Personales:
Responsable del Tratamiento de sus datos Personales: Interempresas Media, S.L.U. Finalidades: Gestionar el contacto con Ud. Conservación: Conservaremos sus datos mientras dure la relación con Ud., seguidamente se guardarán, debidamente bloqueados. Derechos: Puede ejercer los derechos de acceso, rectificación, supresión y portabilidad y los de limitación u oposición al tratamiento, y contactar con el DPD por medio de lopd@interempresas.net. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar una reclamación ante la AEPD.

Suscríbase a nuestra Newsletter - Ver ejemplo

Contraseña

Marcar todos

Autorizo el envío de newsletters y avisos informativos personalizados de interempresas.net

Autorizo el envío de comunicaciones de terceros vía interempresas.net

He leído y acepto el Aviso Legal y la Política de Protección de Datos

Responsable: Interempresas Media, S.L.U. Finalidades: Suscripción a nuestra(s) newsletter(s). Gestión de cuenta de usuario. Envío de emails relacionados con la misma o relativos a intereses similares o asociados.Conservación: mientras dure la relación con Ud., o mientras sea necesario para llevar a cabo las finalidades especificadasCesión: Los datos pueden cederse a otras empresas del grupo por motivos de gestión interna.Derechos: Acceso, rectificación, oposición, supresión, portabilidad, limitación del tratatamiento y decisiones automatizadas: contacte con nuestro DPD. Si considera que el tratamiento no se ajusta a la normativa vigente, puede presentar reclamación ante la AEPD. Más información: Política de Protección de Datos