Cómo lograr una visibilidad 20/20 hacia su seguridad de TO
Debido a que los activos de TI comprenden de un 20 a un 50 % de los entornos industriales modernos, los líderes de seguridad de TO necesitan tecnología que pueda ofrecer visibilidad a lo largo de la superficie de ataque con convergencia de TI/TO.
Piense en un reciente incidente de seguridad que impactó al sector de fabricación o de infraestructura crítica. Ya sea que piense en alguno que salió en las noticias, en alguno que un colega le haya comunicado o quizás en uno que usted pudo haber sufrido, usted no necesita ir muy lejos. En casi todos los casos, la organización afectada dice lo mismo: "no teníamos idea de lo que estaba ocurriendo hasta que fue demasiado tarde".
Esto es particularmente común en los entornos de tecnología operativa (OT), donde no se actualiza con tanta frecuencia como en los entornos de TI. El abordaje típico de "configurar y olvidarse" es común en la OT, y hace que haya dispositivos que permanezcan en funcionamiento durante más de una década. La parte de "olvidarse", produce un problema crítico de visibilidad: es difícil proteger lo que usted no sabe que tiene.
Aunque la visibilidad puede ser la única, más importante y evidente competencia, cuando se trata de lograr la seguridad en la organización, su ejecución nunca ha sido tan trivial. Aquí presentamos tres prácticas para ayudarle a obtener la visibilidad que necesita para aplicar la seguridad y el control para evitar ataques.
- Opte por una cobertura que se escale: Garantice que la seguridad que elija pueda dar soporte al entorno que usted administra. Con mucha frecuencia, las organizaciones comprarán un producto o solución de seguridad de OT, sólo para darse cuenta posteriormente de que no es compatible con los protocolos utilizados o con los controladores lógicos programables (PLC) en los que sus operaciones de OT se ejecutan. Esto puede ser fácilmente abordado al garantizar durante una prueba de concepto (POC) que el proveedor tenga la cobertura que usted necesita, junto con una amplia gama de soporte de otros fabricantes PLC que usted pueda considerar posteriormente. Esto permite que el producto crezca con sus necesidades, en lugar de estancarse en un producto que no será compatible en el futuro.
- Recuerde que OT no es sólo OT: En un entorno típico de OT, el 20 % de la infraestructura puede fácilmente contener dispositivos de TI, y este número puede aumentar rápidamente a 50 % en un entorno convergente. Los productos puntuales de seguridad de OT pueden dar soporte adecuadamente a los activos de OT, pero están completamente ciegos a los dispositivos de TI en el entorno de OT. Como se ha visto en los últimos ataques como Lockergoga, EKANS y Ripple, que afectaron a las áreas de TI y OT, el sólo tener una visibilidad parcial puede dar un falso sentido de seguridad y representar una sustancial exposición cibernética. Para lograr la visibilidad que necesita, su solución de seguridad de OT no sólo debe proporcionarle una profunda inteligencia de dispositivos de red y de OT, sino también extenderse más allá de la OT, con el fin de proporcionar visibilidad ininterrumpida a lo largo de un entorno convergente.
- Aplique priorización a la avalancha de datos: Ahora que usted tiene la visibilidad que necesita, lo más probable es que tenga muchos más datos para consumir. ¿Cómo debería clasificar las alarmas, las alertas y las investigaciones? Una puntuación de riesgo priorizada es esencial para determinar qué alarmas representan el mayor riesgo para su organización con base en el tipo de ataque, la importancia de los activos, la disponibilidad de código de explotación y otros factores clave. Esto ayuda a que el personal de seguridad se enfoque en la los incidentes de exposición cibernética que tengan un peligro claro y presente, mientras que las alarmas menores o menos importantes pueden ser abordadas más adelante.
La única manera de detener la proliferación de ataques a la infraestructura crítica y a los entornos de fabricación, es iluminar los rincones oscuros de los entornos de OT donde se pueden formar los incidentes de seguridad. Con las herramientas de seguridad de OT adecuadas, podemos obtener la visibilidad que necesitamos y ya no "volar a ciegas".
Recientemente lanzamos Tenable.ot 3.7, que incorpora las tres mejores prácticas señaladas anteriormente. Cubrimos más del 90 % de los controladores industriales que están en el mercado hoy, y se añaden más cada mes. Hemos agregado Nessus en Tenable.ot, para abordar tanto la OT como la TI de su operación industrial, aportando la experiencia de dominio en ambas áreas que necesitará para hacer frente a todos los incidentes de seguridad. También añadimos nuestro Índice de Priorización de Vulnerabilidades (VPR) a Tenable.ot, que puede hacer la clasificación de incidentes con base en las vulnerabilidades que contienen la mayor parte del riesgo para su organización.
Hay muchas más cosas que hemos añadido para abordar los entornos convergentes y las amenazas de seguridad en evolución que pueden poner en peligro a su empresa. Puede ver nuestro comunicado de prensa para obtener más detalles acerca de la actualización del producto. Con la visibilidad adecuada, y con seguridad y controles implementados, usted puede aprovechar todos los beneficios de la nueva tecnología sin exponerse a riesgos inaceptables.
Artículos relacionados
- Nessus
- OT Security
- SCADA
- Vulnerability Management