PREGUNTAS FRECUENTES SOBRE CIBERSEGURIDAD

¿Cuáles son los fundamentos de la ciberseguridad OT?

En cualquier entorno tecnológico, la práctica de una higiene básica de ciberseguridad contribuye en gran medida a la resiliencia. Muchas prácticas básicas de ciberseguridad se trasladan de las TI a OT, con mayor énfasis en áreas como la segmentación y la supervisión continua para compensar las oportunidades poco frecuentes de aplicación de parches. Las mejores prácticas incluyen:

  • Políticas de contraseñas estrictas para impedir el acceso no autorizado
  • Políticas de acceso con privilegios mínimos que restringen el acceso a los sistemas críticos sólo a quienes lo necesitan.
  • Visibilidad de lo que ocurre en la red mediante un inventario automatizado de activos y una supervisión continua para detectar cambios que podrían aumentar el riesgo cibernético u operativo.
  • Priorización de vulnerabilidades basada en el riesgo a partir de eventos correlacionados
  • Una segmentación sólida de la red para aislar las amenazas y proteger los activos y procesos críticos
  • Acceso remoto seguro con autenticación robusta, derechos de privilegio mínimo y supervisión y registro de sesiones remotas, incluidos los proveedores externos.
  • Planes de respuesta a incidentes OT diseñados para limitar el impacto y mantener al mismo tiempo la recuperación y la fiabilidad del sistema.

 Diseñada específicamente para redes industriales, la plataforma Nozomi Networks destaca por su visibilidad a través del inventario automatizado de activos y la supervisión continua.

Visibilidad

La visibilidad de lo que ocurre en tu red es un pilar fundamental de la ciberseguridad; no se puede gestionar lo que no se ve. ¿Qué activos están conectados a tu red? ¿Y a Internet? ¿Qué dispositivos se comunican entre sí y qué protocolos utilizan? ¿Quién accede a qué y desde dónde? ¿Hay tráfico no autorizado? ¿Funcionan tus controles y políticas tal y como se han diseñado? Ninguna de estas preguntas puede responderse sin visibilidad, lo que implica:

  • Detección de todos los activos en tiempo real a medida que se conectan a la red
  • Mantener un inventario preciso de todos los activos conectados
  • Supervisar continuamente la red para detectar tanto amenazas como anomalías

En entornos industriales, la visibilidad de la red no solo es esencial para la ciberseguridad, sino también para resolver anomalías operativas y otros problemas. Por ejemplo, la detección de anomalías en el tráfico de datos podría no solo indicar una posible intrusión cibernética, sino también señalar un fallo en un equipo que requiere atención inmediata.

La plataforma Nozomi Networks utiliza diversos métodos de recopilación de datos, como la supervisión de redes, la supervisión de endpoint , la supervisión inalámbrica y el smart polling, para proporcionar una visibilidad continua de todos sus activos y sus niveles de riesgo, incluso cuando no se están comunicando activamente.

Tan pronto como finaliza la instalación, la plataforma comienza a analizar el tráfico de la red ICS y genera una visualización interactiva que muestra una visión general de toda la red, así como cada activo y nodo individual, con la posibilidad de profundizar en cualquier endpoint conexión para ver sus atributos detallados. También se puede ver:

  • La topología de la red mostrando zonas, protocolos y VLANs
  • Dispositivos anidados, como dispositivos serie detrás de pasarelas
  • Una visión de los polígonos industriales distribuidos geográficamente
  • Vistas filtradas por nivel de Purdue, tipo de dispositivo, rol, subred, zonas y conductos, etc.

A los pocos minutos de su implantación, la plataforma muestra los nodos de su red industrial en una visualización interactiva en directo. Este gráfico mejora el conocimiento de la situación y acelera la respuesta a incidentes y la resolución de problemas.

El gráfico también ofrece información sobre las comunicaciones de la red y señala cualquier incumplimiento de las políticas de segmentación. Por ejemplo, laNetworks Nozomi Networks puede detectar cuándo los activos críticos se conectan a Internet y cuándo existen reglas de cortafuegos o políticas de control de acceso mal configuradas.

Inventario automatizado de activos

La gestión automatizada de activos proporciona una visibilidad fundamental de lo que está conectado a la red, sus atributos clave e, idealmente, un contexto adicional para la resolución de problemas operativos y la investigación de amenazas. Un inventario automatizado de activos elimina los puntos ciegos al proporcionar visibilidad en tiempo real de los activos OT , las conexiones, las comunicaciones, los protocolos y mucho más.

 Networks de Nozomi Networks complementa los perfiles IoT OT IoT obtenidos a partir de sensores con información detallada sobre los activos, generada mediante inteligencia artificial a partir de nuestro Asset Intelligence y las integraciones con EDR, TI y otras herramientas de seguridad para ofrecer un inventario de activos con una precisión cercana al 100 % y siempre actualizado.

Control continuo

La supervisión continua en tiempo real de la red y los activos conectados es el eje de la seguridad OT. El enorme volumen de dispositivos OT e IoT con hardware especializado, protocolos poco comunes o patentados y sin funciones de seguridad integradas hace que sean mucho más difíciles de supervisar y gestionar que los sistemas de TI tradicionales.

La supervisión continua abarca capacidades cibernéticas clave, como el inventario de activos y la inspección pasiva en profundidad de paquetes, así como la recopilación segura y activa de datos, la identificación y priorización de vulnerabilidades, y la detección de anomalías y amenazas. Le permite detectar posibles incidentes antes de que afecten a sus operaciones. Si se produce un ataque o un accidente, la información obtenida mediante la supervisión continua le ayuda a comprender mejor la magnitud del impacto y cómo responder.

Volver a Preguntas frecuentes