Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Seguridad a nivel industrial para infraestructura crítica y operaciones industriales Reduzca el riesgo y proteja las operaciones en un mundo de TI/TO de rápida convergencia

Más información

La convergencia de la tecnología operativa (TO) y los sistemas de TI puede optimizar la producción, impulsar la innovación y aumentar la sostenibilidad. Sin embargo, esto también puede ampliar su superficie de ataque al introducir aún más vectores de ataque, al tiempo que hace que las amenazas a la ciberseguridad sean aún más difíciles de detectar, investigar y corregir.

La detección de las amenazas cibernéticas, complejas y en evolución, requiere herramientas, conocimientos y capacitación avanzados. Para detener los ataques y prevenir los daños, lo más importante es tener en cuenta que se necesita experiencia en ambos entornos.

En los últimos 24 meses, el 50 % de las organizaciones experimentó un ataque contra la infraestructura de TO que tuvo como consecuencia tiempo de inactividad en la planta o en los equipos operativos.

Fuente: Seminario web Ciberseguridad en la Tecnología Operativa: 7 Perspectivas que debe conocer, Ponemon Institute, 2019

Visibilidad de toda la empresa

Para detener un ataque, se requiere tener la capacidad de verlo. En el pasado, las prácticas de seguridad de los activos de TI y TO implicaban operar en silos y limitaban su capacidad de detectar vulnerabilidades y prevenir ataques. Tenable.ot le proporciona una visión integral de su Cyber Exposure, de modo que pueda identificar posibles riesgos y abordar amenazas a la seguridad con mayor rapidez.

Además, Tenable.ot tiene tableros de control e informes interactivos, junto con integraciones listas para usar destinadas a herramientas de seguridad de TI empresariales. El resultado es una visibilidad de TI y TO sin precedentes para que pueda comprender y defender su superficie de ataque completa.

Detección y mitigación de amenazas

Encuentre amenazas en tiempo real empleando una combinación de potentes motores de detección de amenazas. Estos alertarán sobre posibles incidentes provenientes de los activos de TI o de TO, con un origen externo o interno, tanto humano como basado en malware.

Tenable.ot identifica el comportamiento anómalo de la red, aplica políticas de seguridad de red y da seguimiento a los cambios locales en los dispositivos, a fin de que su organización pueda detectar y mitigar los eventos de riesgo en los entornos de los sistemas de control industrial (ICS). Posteriormente, envía alertas inteligentes con información detallada para que usted pueda responder e iniciar un análisis forense de lo que sucedió.

Detección y mitigación de amenazas
Identifique vulnerabilidades

Identifique vulnerabilidades

Identifique y corrija de forma proactiva las vulnerabilidades de los ICS antes de que se produzca una filtración de datos. Al aprovechar sus capacidades de seguimiento de activos, completas y detalladas, Tenable.ot genera automáticamente niveles de riesgo para cada activo en su red de ICS. Los informes incluyen la puntuación de riesgos e información detallada, además de sugerencias para la mitigación.

La evaluación de vulnerabilidades de Tenable se basa en parámetros tales como las versiones del firmware, las CVE relevantes, investigación propietaria de Tenable, las contraseñas predeterminadas, los puertos abiertos, las revisiones instaladas y más. Esto permite al personal autorizado identificar rápidamente nuevas vulnerabilidades y mitigar de manera eficaz los factores de riesgo de su red.

Seguimiento de activos

Las capacidades automatizadas de detección y visualización de activos de Tenable.ot proporcionan un inventario completo y actualizado de todos los activos de la red, incluyendo estaciones de trabajo, servidores, interfaces hombre-máquina (HMI), historiales, controladores lógicos programables (PLC), unidades terminales remotas (RTU), dispositivos electrónicos inteligentes (IED) y dispositivos de red.

Las capacidades de integridad de los dispositivos permiten detectar datos solo locales y dispositivos inactivos en la zona "ciega" de la red. El inventario contiene información detallada, sin precedentes, sobre los activos: da seguimiento a las versiones del firmware y del sistema operativo, las configuraciones internas, el software en ejecución y los usuarios, así como también a los números de serie y la configuración de placa posterior de los activos de TI y los controladores industriales.

Seguimiento de activos
Detección activa de TO

Detección activa de TO

La detección activa de Tenable.ot, que es fundamental en nuestro modelo híbrido de detección de amenazas, detecta, clasifica y consulta todos los activos del ICS, incluso cuando no se están comunicando en la red.

La tecnología de detección activa consulta los dispositivos de forma segura, utilizando comandos y protocolos nativos, con un impacto nulo en las operaciones de la red. La tecnología patentada de detección activa trabaja junto con el examen pasivo de la red recopilando información que es difícil de encontrar en la red, pero que es fundamental para proteger su entorno de TI/TO convergente.

Benefíciese con el "Ecosistema de confianza" de Tenable

Optimice procesos existentes mediante la integración de Tenable.ot Industrial Security con las tecnologías de seguridad de TI que ya utiliza, como la administración de servicios de TI, firewalls de próxima generación (NGFW) y proveedores de servicios de gestión de información y eventos de seguridad (SIEM).

Gracias a la integración nativa y a la colaboración de sistemas de seguridad de activos de TI y TO líderes, obtendrá el reconocimiento situacional que necesita para proteger sus operaciones industriales contra las amenazas de TI/TO actuales.

Benefíciese con el Ecosistema de confianza de Tenable
Ganador de la medalla de bronce en los premios IoT Innovator Awards de 2019

Ganador de la medalla de bronce en los premios IoT Innovator Awards de 2019

Tenable.ot (anteriormente Indegy)

Productos relacionados

Solución de prueba Compre ahora

Pruebe Tenable.io

GRATIS POR 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Compre Tenable.io

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

$2275,00

Compre ahora

Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, correo electrónico, chat y a través de la Comunidad Tenable las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Compre ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Obtenga más información sobre la seguridad industrial

Obtenga una demostración de Tenable.sc

Complete el formulario que se encuentra a continuación con su información de contacto y un representante de ventas se comunicará con usted en breve para programar una demostración. También puede incluir un comentario breve (hasta 255 caracteres). Tenga en cuenta que los campos que tienen un asterisco (*) son obligatorios.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Compre ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.

Solicite una demo de Tenable.ot

Obtenga la seguridad que necesita para sus tecnologías operativas.
Reduzca el riesgo.