Soluciones para TI/OT
Reduzca el riesgo cibernético y proteja las operaciones en un mundo de rápida convergencia entre TI/OT
La convergencia de la tecnología operativa (OT) y los sistemas de TI, al igual que la rápida adopción de las tecnologías de la IoT, puede optimizar la producción, impulsar la innovación y aumentar la eficiencia. Sin embargo, esto también puede ampliar su superficie de ataque e introducir aún más vectores de ataque.
Solicitar demostraciónSeguridad a nivel industrial para infraestructura crítica y operaciones industriales
La detección de las amenazas cibernéticas, complejas y en evolución, requiere herramientas, conocimientos y capacitación avanzados. Por ejemplo, los entornos de OT contienen más que activos de OT. Hasta la mitad del entorno también puede contener dispositivos de TI. Para detener los ataques y prevenir los daños, se necesitan conocimientos especializados y una seguridad completa que pueda hacer ambas cosas.
Lea más sobre la convergencia accidental en esta Guía para operaciones de TI/OT seguras.
Visibilidad de toda la empresa
Ya sea que su organización esté en una pequeña ubicación o tenga cientos de sitios a lo largo de un entorno distribuido y complejo, el parar un ataque requiere de la capacidad de poder verlo. En el pasado, las prácticas de seguridad de TI y de OT, aisladas en silos, generaban importantes puntos ciegos, lo que limitaba su capacidad para detectar vulnerabilidades y prevenir ataques. Tenable OT Security (anteriormente Tenable.ot) con Tenable Nessus elimina los puntos ciegos y le proporciona una visión integral de su riesgo cibernético con conocimientos especializados en el campo de TI y de OT, en una sola solución. Con Tenable OT Security, usted puede identificar cabalmente los riesgos potenciales y abordar más rápido las amenazas a la seguridad.
Tenable OT Security es compatible con más del 90 % de los productos PLC del mercado actual y tiene una integración completa con la cartera de productos de Tenable. Para aprovechar sus inversiones en seguridad informática, Tenable OT Security se integra además con los productos empresariales de seguridad informática líderes de la industria. El resultado es una solución de seguridad completa, que potencia todos los productos de seguridad y proporciona una visibilidad de TI y de OT sin igual. Con esta herramienta, podrá comprender y defender toda su superficie de ataque.
Descargue el resumen informativo de la solución: Ciberseguridad industrial para entornos de OT.
Detección y mitigación de amenazas
Descubra de manera proactiva los puntos débiles en su entorno de OT al identificar áreas desde donde los agentes maliciosos pueden lanzar ataques o aprovechar las debilidades de seguridad. Encuentre más amenazas al aprovechar una combinación de una red poderosa y motores de detección de amenazas basados en dispositivos. Estos alertarán sobre posibles incidentes provenientes de los activos de TI o de OT, con un origen externo o interno, tanto humano como basado en ransomware o malware.
Tenable OT Security identifica el comportamiento anómalo de la red, aplica políticas de seguridad de red y firmas, y da seguimiento a los cambios locales en los dispositivos para que su organización detecte y mitigue eventos de riesgo en los entornos de sistemas de control industrial (Industrial Control System, ICS).
Los ajustes de políticas, anomalías y firmas le permiten personalizar el nivel de seguridad y las alarmas que sean óptimas para su operación. Las alertas inteligentes y la información detallada le brindan la inteligencia que necesita para responder seriamente a las amenazas, con base en un conocimiento completo y detallado de lo sucedido.
Descargue el documento técnico Predicción de un ataque a OT.
Seguimiento de activos
Las capacidades de detección y visualización automatizada de activos de Tenable OT Security proporcionan un inventario completo y actualizado de todos los activos, incluyendo estaciones de trabajo, servidores, interfaces hombre-máquina (HMI), historiadores de proceso, controladores lógicos programables (PLC), unidades terminales remotas (RTU), dispositivos electrónicos inteligentes (IED) y dispositivos de red.
Las capacidades patentadas de consultas activas de Tenable detectan dispositivos inactivos que no se comunican a través de su red. El inventario contiene información a profundidad y sin precedentes sobre los activos: da seguimiento a las versiones del firmware y del sistema operativo, a las configuraciones internas, a los niveles de parches y usuarios, así como también a los números de serie y a la configuración de plano posterior tanto para activos de TI como de OT.
Identifique vulnerabilidades
Identifique y corrija de forma proactiva las vulnerabilidades antes de que los atacantes las exploten. Valiéndose de sus capacidades de seguimiento de activos tan completo como detallado, Tenable OT Security utiliza un Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR) que genera una puntuación y una lista clasificada de amenazas relevantes. Esto se basa en los equipos específicos de su entorno, así como también en parámetros tales como las versiones del firmware, las CVE relevantes, investigación propietaria de Tenable, las contraseñas predeterminadas, los puertos abiertos, las revisiones instaladas y más. Los informes incluyen información detallada, además de sugerencias para la mitigación.
Más información acerca de la Priorización Predictiva.
Control de la configuración
Con Tenable OT Security, dé seguimiento al malware y a los cambios que el usuario ejecute sobre la red o directamente sobre un dispositivo. Tenable OT Security otorga un historial completo de los cambios de configuración hechos a los dispositivos en el tiempo, con detalles de segmentos específicos del lenguaje Ladder, búferes de diagnóstico y tablas de etiquetas, entre otros. Esto permite que los administradores establezcan una instantánea de copia de seguridad con el "último estado aceptable" para una recuperación más rápida y el cumplimiento de las regulaciones de la industria.
Benefíciese con el "Ecosistema de confianza" de Tenable
Aproveche sus inversiones existentes en seguridad. Al integrarse perfectamente con Tenable Security Center y Tenable Vulnerability Management, Tenable OT Security le otorga visibilidad, seguridad y control completos de sus operaciones convergentes. Tenable OT Security funciona junto con Tenable Identity Exposure para identificar errores de configuración y amenazas en Active Directory (AD) que puedan provocar ataques de ransomware en los entornos de OT. Además, Tenable OT Security se integra por completo con las tecnologías de seguridad informática que ya utiliza, como la gestión de servicios de TI, firewalls de próxima generación (next-generation firewalls, NGFW) y proveedores de administración de eventos e información de seguridad (security information and event management, SIEM).
Gracias a la integración y a la colaboración a lo largo de la línea de productos de Tenable, así como también de los sistemas líderes de seguridad de TI y de OT, obtendrá el conocimiento situacional que necesita para proteger sus operaciones contra las amenazas actuales de TI y de OT.
Lea más en el documento técnico El poder de la solución de Tenable en entornos de OT.
Infografía
El escenario de las amenazas cibernéticas en los entornos de seguridad de OT e ICS
Principales tres industrias que sufren ataques contra la OT
Ver infografíaProductos relacionados
Vea Tenable OT Security
en acción
"Realizamos una investigación a profundidad de todo. Tenable surgió como la opción obvia”.Matt Ramberg, Vicepresidente de Seguridad de la Información de Sanmina