Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Conozca sus activos: el primer paso para proteger su entorno industrial

Dado que los sistemas de tecnologías operativas están expuestos a nuevos riesgos cibernéticos, los líderes de seguridad pueden maximizar su defensa de los entornos industriales críticos mediante un inventario completo y detallado de los activos.

La tecnología operativa (OT) existe desde hace tiempo. Creció junto a su hermana más popular, la TI, pero bastante separada de ella, con algunas diferencias notables.

El desarrollo de la TI siempre estuvo más en el centro de atención debido a la aparición de la computadora personal y la conectividad y aplicabilidad que proporcionaba a todos. Lo fundamental con respecto a la TI era “CIA”, o la confidencialidad, integridad y disponibilidad de los datos y la red. Debido a estos requisitos, el tiempo de actividad, la redundancia y la seguridad eran fundamentales, y los gerentes de TI cambiaban periódicamente la tecnología más antigua por la más moderna a fin de garantizar que, ante todo, se mantuviera la CIA. 

La OT nunca fue menos importante que la TI, pero, debido a su propósito de ejecutar sistemas de back-end, quedó fuera de la vista del público. No se transferían datos hacia dentro ni hacia fuera, y funcionaba como un sistema cerrado. La OT creció en aislamiento con la noción de “Configúrelo y olvídese”. El quid de la cuestión era la confiabilidad y la seguridad. En lugar de cambiar los sistemas periódicamente, se dejó que cumplieran su función fundamental, a veces durante décadas. Hasta el día de hoy, hay casos en los que el entorno de OT puede ser el original de cuando la planta comenzó a operar.

Este no es el sistema de OT que solía utilizar su padre

Como los sistemas de OT nunca habían tenido ningún riesgo cibernético asociado, prácticamente no había que hacer nada más que el mantenimiento básico. En la medida en que los sistemas de OT iban funcionando en segundo plano, su confiabilidad se fue convirtiendo gradualmente un talón de Aquiles. Hoy en día, tanto los veteranos como los principiantes de OT están reexaminando esta postura, ante la creciente necesidad de proteger estos sistemas que hace tiempo se configuraron y olvidaron. 

Debido al fenómeno reciente de convergencia de las infraestructuras OT con las redes de TI, los datos ahora se mueven entre ambas con relativa facilidad. Incluso en los sistemas de OT en los que se mantiene el llamado “aislamiento de red”, los dispositivos de TI suelen interactuar con el entorno de OT en forma de interfaces hombre-máquina (HMI), unidades de disco duro, etc. Este entorno híbrido abre la posibilidad de que surjan una “convergencia accidental” y amenazas de seguridad laterales, lo cual expone a los sistemas de OT a un riesgo igual —y, en muchos casos, mayor— que el de los sistemas tradicionales de TI.

Obtención de un inventario completo de su infraestructura de OT

La aplicación de la seguridad a un entorno comienza por saber lo que hay. Este paso inicial es muy importante para los entornos de OT que han existido durante años, si no décadas. En muchos casos, el equipo original que configuró un entorno de OT ya no está y, por lo tanto, es posible que muchos activos heredados no estén contabilizados. Además, es posible que los detalles más profundos, como los activos que se comunican entre sí, la versión del firmware, la información del plano posterior y los controles de acceso del usuario final, no estén debidamente documentados o actualizados. La obtención de este análisis situacional a profundidad más allá del simple inventario de activos, es un paso fundamental para aplicar la seguridad necesaria con base en el verdadero estado del entorno de OT. En términos sencillos, no puede proteger lo que no sabe que está ahí.

Identificación de los puntos más vulnerables

Una vez que obtenemos un conocimiento preciso de nuestro panorama de OT, la colocación de parches contra los puntos débiles en nuestro entorno es un importante ejercicio continuo para minimizar la superficie de ataque potencial. Se anuncian constantemente nuevas vulnerabilidades —18 358 se dieron a conocer solo en 2020— y mantenerse al tanto de ellas puede desbordar incluso a los equipos de seguridad más robustos. Una vez que tenemos el conocimiento profundo obtenido de nuestro inventario de activos continuo, podemos enfocarnos en las vulnerabilidades que tienen exploits asociados y que son específicas de los activos de nuestro entorno. Esto reduce el número a un nivel más controlable de unos pocos cientos de vulnerabilidades.

Al aprovechar aún más un Índice de Priorización de Vulnerabilidades (VPR) —el resultado del proceso de Priorización predictiva de Tenable— podemos usar indicadores clave para establecer el orden de la colocación de parches para cada exploit una vez que tengamos una ventana de mantenimiento. Al priorizar cada vulnerabilidad en su entorno, su equipo puede garantizar que las exposiciones más críticas se reparen primero, lo cual reduce la mayor cantidad de riesgo con sus recursos de seguridad existentes. 

Construcción de un ecosistema de confianza

A la hora de construir un sistema de seguridad de los activos de OT, se requieren muchos factores y funcionalidades críticos. Esto incluye la notificación y las alarmas sobre comportamientos anómalos, infracciones de las políticas, acceso de usuarios y gestión de cambios. Tal vez la mejor práctica de seguridad de los activos de OT más obvia, pero que a menudo se pasa por alto, es garantizar que el sistema de seguridad de los activos de OT “encaje bien con otros”. La seguridad implementada anteriormente, como los firewalls de próxima generación (NGFW), las herramientas de gestión de eventos e incidentes de seguridad (SEIM), etc., pueden ingerir datos clave de OT y realizar un mejor trabajo de defensa en profundidad cuando obtienen la información y los conocimientos clave que puede proporcionar una solución de seguridad de los activos de OT.

En resumen

La seguridad es un recorrido y no un destino. El hecho de que tanto la OT como la TI estén ahora en el centro de atención de la seguridad, requiere nuestra vigilancia continua y la adopción de una seguridad que racionalice ambos lados del entorno de la organización. Emplear la seguridad adecuada puede ayudar a acelerar la adopción de tecnologías nuevas e innovadoras sin poner en riesgo la seguridad ni exponer a la organización a riesgos inaceptables.

Más información

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de acceso completo a nuestra última oferta de escaneo de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación