Soluciones para TI/TO
Reduzca la exposición cibernética y proteja las operaciones en un mundo de rápida convergencia entre TI/TO
La convergencia de la tecnología operativa (TO) y los sistemas de TI, al igual que la rápida adopción de las tecnologías de la IoT puede optimizar la producción, impulsar la innovación y aumentar la eficiencia. Sin embargo, esto también puede ampliar su superficie de ataque e introducir aún más vectores de ataque.
Solicitar una demostración
Seguridad a nivel industrial para infraestructura crítica y operaciones industriales
La detección de las amenazas cibernéticas, complejas y en evolución, requiere herramientas, conocimientos y capacitación avanzados. Por ejemplo, los entornos de TO contienen más que activos de TO. Hasta la mitad del entorno también puede contener dispositivos de TI. Para detener los ataques y prevenir los daños, se necesitan conocimientos especializados y una seguridad completa que pueda hacer ambas cosas.
Lea más sobre la convergencia accidental en esta Guía para operaciones de TI/TO seguras.
Visibilidad de toda la empresa
Ya sea que su organización esté en una pequeña ubicación o tenga cientos de sitios a lo largo de un entorno distribuido y complejo, el parar un ataque requiere de la capacidad de poder verlo. En el pasado, las prácticas de seguridad de TI y de TO, aisladas en silos, generaban importantes puntos ciegos, lo que limitaba su capacidad para detectar vulnerabilidades y prevenir ataques. Tenable.ot con Nessus elimina los puntos ciegos y le proporciona una visión integral de su Cyber Exposure con conocimientos especializados en el campo de TI y de TO, en una sola solución. Con Tenable.ot, puede identificar los posibles riesgos de forma completa y abordar las amenazas a la seguridad con mayor rapidez.
Tenable.ot es compatible con más del 90 % de los productos PLC en el mercado actual, y tiene una integración completa con la cartera de productos de Tenable. Para aprovechar sus inversiones en seguridad de TI existentes, Tenable.ot también se integra con productos empresariales de seguridad de TI líderes de la industria. El resultado es una solución de seguridad completa, que potencia todos los productos de seguridad y proporciona una visibilidad de TI y de TO sin igual. Con esta herramienta, podrá comprender y defender toda su superficie de ataque.
Descargue el resumen informativo de la solución: Ciberseguridad industrial para entornos de TO.
Detección y mitigación de amenazas
Encuentre de manera proactiva los puntos débiles en su entorno de OT mediante el uso de Vectores de ataque, que identifican las áreas desde las que se puede lanzar un ataque o se pueda aprovechar. Encuentre más amenazas al aprovechar una combinación de una red poderosa y motores de detección de amenazas basados en dispositivos. Estos alertarán sobre posibles incidentes provenientes de los activos de TI o de TO, con un origen externo o interno, tanto humano como basado en ransomware o malware.
Tenable.ot identifica el comportamiento anómalo de la red, aplica políticas de seguridad y firmas de red y da seguimiento a los cambios locales en los dispositivos, a fin de que su organización pueda detectar y mitigar los eventos de riesgo en los entornos de los sistemas de control industrial (ICS).
Los ajustes de políticas, anomalías y firmas le permiten personalizar el nivel de seguridad y las alarmas que sean óptimas para su operación. Las alertas inteligentes y la información detallada le brindan la inteligencia que necesita para responder seriamente a las amenazas, con base en un conocimiento completo y detallado de lo sucedido.
Descargue el documento técnico Predicciónde un ataque a TO.

Seguimiento de activos
Las capacidades automatizadas de detección y visualización de activos de Tenable.ot proporcionan un inventario completo y actualizado de todos los activos, incluyendo estaciones de trabajo, servidores, interfaces hombre-máquina (HMI), historiales, controladores lógicos programables (PLC), unidades terminales remotas (RTU), dispositivos electrónicos inteligentes (IED) y dispositivos de red.
Las capacidades patentadas de consultas activas de Tenable detectan dispositivos inactivos que no se comunican a través de su red. El inventario contiene información a profundidad y sin precedentes sobre los activos: da seguimiento a las versiones del firmware y del sistema operativo, las configuraciones internas, los niveles de parches y los usuarios, así como también a los números de serie y la configuración de plano posterior tanto para activos de TI como de TO.

Identifique vulnerabilidades
Identifique y corrija de forma proactiva las vulnerabilidades antes de que los atacantes las exploten. Cuando Tenable.ot aprovecha sus capacidades de seguimiento de activos, completas y detalladas, usa un Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR), que genera una puntuación y una lista jerarquizada de las amenazas relevantes. Esto se basa en los equipos específicos de su entorno, así como también en parámetros tales como las versiones del firmware, las CVE relevantes, investigación propietaria de Tenable, las contraseñas predeterminadas, los puertos abiertos, las revisiones instaladas y más. Los informes incluyen información detallada, además de sugerencias para la mitigación.
Más información acerca de la Priorización Predictiva.

Control de la configuración
Con Tenable.ot, puede dar seguimiento al malware y los cambios ejecutados por el usuario a través de su red o directamente en un dispositivo. Tenable.ot proporciona un historial completo de los cambios de configuración de los dispositivos a lo largo del tiempo, incluyendo la granularidad de segmentos de lenguaje ladder específicos, búferes de diagnóstico, tablas de etiquetas y más. Esto permite que los administradores establezcan una instantánea de copia de seguridad con el "último estado aceptable" para una recuperación más rápida y el cumplimiento de las regulaciones de la industria.

Benefíciese con el "Ecosistema de confianza" de Tenable
Aproveche sus inversiones existentes en seguridad. Tenable.ot se integra completamente con Tenable.sc y Tenable.io para obtener visibilidad, seguridad y control completos a lo largo de sus operaciones convergentes. Tenable.ot trabaja junto con Tenable.ad para identificar errores de configuración y amenazas en Active Directory que puedan provocar ataques de ransomware en los entornos de TO. Además, Tenable.ot tiene una integración completa con las tecnologías de seguridad de TI que ya utiliza, como la administración de servicios de TI, firewalls de próxima generación (NGFW) y proveedores de servicios de gestión de información y eventos de seguridad (SIEM).
Gracias a la integración y a la colaboración a lo largo de toda la línea de productos de Tenable y de los sistemas de seguridad líderes de los activos de TI y TO, obtendrá el conocimiento situacional necesario para proteger las operaciones contra las amenazas actuales a los entornos de TI y TO.
Lea más en el documento técnico El poder de la solución de Tenable en entornos de TO.

Infografía
El escenario de las amenazas cibernéticas en los entornos de seguridad de TO e ICS
Principales tres industrias que sufren ataques contra la TO
Ver infografíaProductos relacionados

Vea a Tenable.ot
en acción
"Realizamos una investigación a profundidad de todo. Tenable surgió como la opción obvia”.Matt Ramberg, Vicepresidente de Seguridad de la Información de Sanmina