Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recurso: BlogRecurso: Seminario webRecurso: InformeRecurso: Eventoicons_066 icons_067icons_068icons_069icons_070

Soluciones para TI/TO Reduzca la Cyber Exposure y proteja las operaciones en un mundo de TI/TO de rápida convergencia

La convergencia de la tecnología operativa (TO) y los sistemas de TI, al igual que la rápida adopción de las tecnologías de la IoT puede optimizar la producción, impulsar la innovación y aumentar la eficiencia. Sin embargo, esto también puede ampliar su superficie de ataque e introducir aún más vectores de ataque.

Solicitar una demostración
Soluciones para TI/TO

Seguridad a nivel industrial para infraestructura crítica y operaciones industriales

La detección de las amenazas cibernéticas, complejas y en evolución, requiere herramientas, conocimientos y capacitación avanzados. Por ejemplo, los entornos de TO contienen más que activos de TO. Hasta la mitad del entorno también puede contener dispositivos de TI. Para detener los ataques y prevenir los daños, se necesitan conocimientos especializados y una seguridad completa que pueda hacer ambas cosas.

Lea más sobre la convergencia accidental en esta Guía para operaciones de TI/TO seguras.

Visibilidad de toda la empresa

Ya sea que su organización esté en una pequeña ubicación o tenga cientos de sitios a lo largo de un entorno distribuido y complejo, el parar un ataque requiere de la capacidad de poder verlo. En el pasado, las prácticas de seguridad de TI y de TO, aisladas en silos, generaban importantes puntos ciegos, lo que limitaba su capacidad para detectar vulnerabilidades y prevenir ataques. Tenable.ot con Nessus elimina los puntos ciegos y le proporciona una visión integral de su Cyber Exposure con conocimientos especializados en el campo de TI y de TO, en una sola solución. Con Tenable.ot, puede identificar los posibles riesgos de forma completa y abordar las amenazas a la seguridad con mayor rapidez.

Tenable.ot es compatible con más del 90 % de los productos PLC en el mercado actual, y tiene una integración completa con la cartera de productos de Tenable. Para aprovechar sus inversiones en seguridad de TI existentes, Tenable.ot también se integra con productos empresariales de seguridad de TI líderes de la industria. El resultado es una solución de seguridad completa, que potencia todos los productos de seguridad y proporciona una visibilidad de TI y de TO sin igual. Con esta herramienta, podrá comprender y defender toda su superficie de ataque.

Descargue el resumen informativo de la solución: Ciberseguridad industrial para entornos de TO.

Detección y mitigación de amenazas

Encuentre de manera proactiva los puntos débiles en su entorno de OT mediante el uso de Vectores de ataque, que identifican las áreas desde las que se puede lanzar un ataque o se pueda aprovechar. Encuentre más amenazas al aprovechar una combinación de una red poderosa y motores de detección de amenazas basados en dispositivos. Estos alertarán sobre posibles incidentes provenientes de los activos de TI o de TO, con un origen externo o interno, tanto humano como basado en ransomware o malware.

Tenable.ot identifica el comportamiento anómalo de la red, aplica políticas de seguridad y firmas de red y da seguimiento a los cambios locales en los dispositivos, a fin de que su organización pueda detectar y mitigar los eventos de riesgo en los entornos de los sistemas de control industrial (ICS).

Los ajustes de políticas, anomalías y firmas le permiten personalizar el nivel de seguridad y las alarmas que sean óptimas para su operación. Las alertas inteligentes y la información detallada le brindan la inteligencia que necesita para responder seriamente a las amenazas, con base en un conocimiento completo y detallado de lo sucedido.

Descargue el documento técnico Predicción de un ataque contra la TO.

Seguimiento de activos

Las capacidades automatizadas de detección y visualización de activos de Tenable.ot proporcionan un inventario completo y actualizado de todos los activos, incluyendo estaciones de trabajo, servidores, interfaces hombre-máquina (HMI), historiales, controladores lógicos programables (PLC), unidades terminales remotas (RTU), dispositivos electrónicos inteligentes (IED) y dispositivos de red.

Las capacidades patentadas de consultas activas de Tenable detectan dispositivos inactivos que no se comunican a través de su red. El inventario contiene información a profundidad y sin precedentes sobre los activos: da seguimiento a las versiones del firmware y del sistema operativo, las configuraciones internas, los niveles de parches y los usuarios, así como también a los números de serie y la configuración de plano posterior tanto para activos de TI como de TO.

Identifique vulnerabilidades

Identifique y corrija de forma proactiva las vulnerabilidades antes de que los atacantes las exploten. Cuando Tenable.ot aprovecha sus capacidades de seguimiento de activos, completas y detalladas, usa un Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR), que genera una puntuación y una lista jerarquizada de las amenazas relevantes. Esto se basa en los equipos específicos de su entorno, así como también en parámetros tales como las versiones del firmware, las CVE relevantes, investigación propietaria de Tenable, las contraseñas predeterminadas, los puertos abiertos, las revisiones instaladas y más. Los informes incluyen información detallada, además de sugerencias para la mitigación.

Más información acerca de la Priorización Predictiva.

Control de la configuración

Con Tenable.ot, puede dar seguimiento al malware y los cambios ejecutados por el usuario a través de su red o directamente en un dispositivo. Tenable.ot proporciona un historial completo de los cambios de configuración de los dispositivos a lo largo del tiempo, incluyendo la granularidad de segmentos de lenguaje ladder específicos, búferes de diagnóstico, tablas de etiquetas y más. Esto permite que los administradores establezcan una instantánea de copia de seguridad con el "último estado aceptable" para una recuperación más rápida y el cumplimiento de las regulaciones de la industria.

Benefíciese con el "Ecosistema de confianza" de Tenable

Aproveche sus inversiones existentes en seguridad. Tenable.ot se integra completamente con Tenable.sc y Tenable.io para obtener visibilidad, seguridad y control completos a lo largo de sus operaciones convergentes. Tenable.ot trabaja junto con Tenable.ad para identificar errores de configuración y amenazas en Active Directory que puedan provocar ataques de ransomware en los entornos de TO. Además, Tenable.ot tiene una integración completa con las tecnologías de seguridad de TI que ya utiliza, como la administración de servicios de TI, firewalls de próxima generación (NGFW) y proveedores de servicios de gestión de información y eventos de seguridad (SIEM).

Gracias a la integración y a la colaboración a lo largo de toda la línea de productos de Tenable y de los sistemas de seguridad líderes de los activos de TI y TO, obtendrá el conocimiento situacional necesario para proteger las operaciones contra las amenazas actuales a los entornos de TI y TO.

En los últimos 24 meses, el 50 % de las organizaciones experimentó un ataque contra la infraestructura de TO que tuvo como consecuencia tiempo de inactividad en la planta o en los equipos operativos. Fuente: Ciberseguridad en la Tecnología Operativa: siete perspectivas que debe conocer, Ponemon Institute, 2019

PRODUCTOS RELACIONADOS

Vea a Tenable.ot
en acción

"Realizamos una investigación a profundidad de todo. Tenable surgió como la opción obvia”. Matt Ramberg, Vicepresidente de Seguridad de la Información de Sanmina
Solución de prueba Compre ahora
Tenable.io GRATIS DURANTE 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.