Implementación de su ciberseguridad industrial: 4 consejos para el éxito
La protección de sus entornos industriales requiere un factor de forma que sea óptimo para su negocio. Las últimas actualizaciones de producto de Tenable.ot, proporcionan una mayor libertad para implementar su seguridad y gestionar las amenazas de la manera que usted desee verlas.
Todas las organizaciones industriales modernas necesitan un plan para proteger sus entornos de tecnología operativa (OT). Por si eso no fuera lo suficientemente claro, las últimas alertas de la Agencia de Ciberseguridad y Seguridad de la Infraestructura (CISA) y de la Agencia de Seguridad Nacional (NSA) de los EE. UU., ofrecen evidencia clara de que ha habido ataques cibernéticos contra la OT y continúa habiendo. El aumento continuo de las tecnologías emergentes como la convergencia de TI/OT e Industria 4.0, sólo expone aún más los entornos industriales a los riesgos cibernéticos.
La seguridad de OT es fundamental para proteger infraestructura crítica y capitalizar las nuevas innovaciones. Pero la mejor manera de implementar esa seguridad puede diferir con base en la misión, las metas y los requisitos únicos de su organización. Como con cualquier otra tecnología, la seguridad de OT debe ser lo suficientemente ágil para operar en todo el negocio generando disrupciones mínimas, y no lo contrario. Esto es particularmente verdadero durante la respuesta a la COVID-19, ya que las organizaciones buscan una mayor agilidad al equipar a su personal, tanto local como remoto, con la visibilidad, la seguridad y el control que necesita para mantener en funcionamiento los sistemas fundamentales.
Nos emociona anunciar algunas actualizaciones en Tenable.ot™ que pueden ayudar a cualquier organización de infraestructura industrial o crítica, a resolver las amenazas cibernéticas más urgentes de una manera en que se maximice el tiempo de actividad, la seguridad y la eficiencia.
‘OT en cualquier lugar’: obtenga visibilidad remota de su infraestructura de OT
Construimos Tenable.ot para dar soporte a diversas opciones, con el fin de lograr visibilidad a lo largo de sus operaciones convergentes de TI/OT. Con base en nuestras implementaciones tradicionales establecidas en dispositivos y SO, Tenable.ot ahora está completamente integrado con Tenable.io. Por primera vez, usted puede aprovechar el poder de la nube para obtener visibilidad hacia su infraestructura de OT - desde cualquier parte del mundo donde haya una conexión a internet.
En la medida en que la infraestructura de OT converge con los sistemas de TI y los dispositivos conectados, la nube se convierte en una manera mucho más atractiva, eficiente y rentable de gestionar y proteger a los entornos industriales. Esto es particularmente verdadero si su organización:
- Adopta flujos de trabajo de datos enriquecidos de Industria 4.0.
- Implementa dispositivos IoT industriales como sensores inteligentes, monitores y alarmas.
- Está distribuida a lo largo de múltiples ubicaciones.
- No puede alojar equipo adicional.
En vez de enviar personal a ubicaciones remotas para que recolecte datos o realice ajustes, ahora usted puede canalizar toda esa información hacia la nube y gestionar sus controles desde cualquier parte. Esta versatilidad es fundamental para poder tener una colaboración más ágil e innovar sin generar exposición cibernética adicional.
Obtenga una única vista de todos sus datos de vulnerabilidades de TI y OT
La visibilidad es la primera parte de la ecuación de seguridad de OT; también necesita una solución capaz de gestionar el enorme número de vulnerabilidades que pueden existir a lo largo de su entorno convergente de TI/OT. Las vistas aisladas de un lado u otro, crearán inevitablemente puntos ciegos y propiciarán flujos de trabajo ineficientes.
Los equipos de seguridad pueden maximizar su impacto al encontrar una solución que priorice las vulnerabilidades con base en la última inteligencia de amenazas, y que recomiende acciones claras para reducir la mayor cantidad de riesgo con sus recursos limitados. Al aprovechar el poder combinado de Tenable.ot y Tenable.sc, estamos orgullosos en decir que nuestra plataforma es la primera en el mercado en proporcionar gestión de vulnerabilidades convergente de TI/OT, que incluye:
- Una vista de “tablero de control único”, con amenazas clasificadas a lo largo de su superficie de ataque de TI/OT.
- Puntuación VPR, que predice el 3 % de las vulnerabilidades que representan el mayor riesgo.
- Detección de activos sin precedentes a través de la tecnología patentada de Consultas activas (para activos de OT) y nuestra integración con Nessus® Professional (para activos de TI).
Optimice sus implementaciones de seguridad de OT tradicional
Además de dotar a su equipo con las capacidades más recientes, también desea asegurarse de que los elementos básicos funcionen bien. Tenable.ot ofrece un dispositivo dedicado para las implementaciones tradicionales, con sensores opcionales o implementación en su propio equipo que satisface nuestros requisitos mínimos comprobados. Esto se conoce como “Tenable Core”.
Al incluir la aplicación con una versión compatible con CentOS, Tenable Core agiliza aún más la implementación y la gestión de diversos productos, entre ellos Nessus, Tenable.sc y el Nessus Network Monitor (NNM). Esto acelera el tiempo de implementación y elimina las disrupciones en el entorno de producción.
La libertad de elegir
El incremento espectacular de los ataques cibernéticos industriales no muestra señales de dar tregua en un futuro cercano. La defensa de su infraestructura crítica necesita una solución capaz de proporcionar una amplia seguridad a lo largo de su entorno en convergencia. Con la iniciativa “OT en cualquier lugar” de Tenable, ahora usted puede escoger el factor de forma óptimo para su organización, para proteger más eficazmente su infraestructura de OT contra amenazas inaceptables.
Para poder seleccionar la tecnología de seguridad adecuada que satisfaga sus necesidades, vea nuestra lista de verificación industrial para obtener una visión general de los criterios y capacidades clave que debe considerar su equipo. Si desea saber más, envíenos un mensaje para programar una demostración.
Artículos relacionados
- OT Security
- SCADA
- Vulnerability Management