Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Cierre las exposiciones a lo largo de sus entornos convergentes de TI/OT

Obtenga visibilidad completa de TI y OT para que pueda comprender y defender toda su superficie de ataque.

Soluciones para seguros cibernéticos protegidos

Proteja las operaciones industriales y la infraestructura crítica

Cierre las exposiciones creadas por la convergencia accidental de TI/OT para detener ataques y evitar daños en sus operaciones de TI/OT.

Obtenga visibilidad hacia toda la empresa para sus entornos de TI/OT

Ya sea que su organización esté en una pequeña ubicación o tenga cientos de sitios a lo largo de un entorno distribuido y complejo, el parar un ataque requiere de la capacidad de poder verlo. En el pasado, las prácticas de seguridad de TI y de OT, aisladas en silos, generaban importantes puntos ciegos, lo que limitaba su capacidad para detectar vulnerabilidades y prevenir ataques. Tenable OT Security con Tenable Nessus elimina los puntos ciegos y le proporciona una visión integral de su riesgo cibernético con conocimientos especializados en el campo de TI y de OT, en una sola solución. Con Tenable OT Security, usted puede identificar cabalmente los riesgos potenciales y abordar más rápido las amenazas a la seguridad.

Tenable OT Security es compatible con más del 90 % de los productos PLC del mercado actual y tiene una integración completa con la cartera de productos de Tenable. Para aprovechar sus inversiones en seguridad informática, Tenable OT Security se integra además con los productos empresariales de seguridad informática líderes de la industria. El resultado es una solución de seguridad completa, que potencia todos los productos de seguridad y proporciona una visibilidad de TI y de OT sin igual. Con esta herramienta, podrá comprender y defender toda su superficie de ataque.

Descargue el resumen informativo de la solución: Ciberseguridad industrial para entornos de OT.

Detección y mitigación de amenazas

Descubra de manera proactiva los puntos débiles en su entorno de OT al identificar áreas desde donde los agentes maliciosos pueden lanzar ataques o aprovechar las debilidades de seguridad. Encuentre más amenazas al aprovechar una combinación de una red poderosa y motores de detección de amenazas basados en dispositivos. Estos alertarán sobre posibles incidentes provenientes de los activos de TI o de OT, con un origen externo o interno, tanto humano como basado en ransomware o malware.

Tenable OT Security identifica el comportamiento anómalo de la red, aplica políticas de seguridad de red y firmas, y da seguimiento a los cambios locales en los dispositivos para que su organización detecte y mitigue eventos de riesgo en los entornos de sistemas de control industrial (Industrial Control System, ICS).

Los ajustes de políticas, anomalías y firmas le permiten personalizar el nivel de seguridad y las alarmas que sean óptimas para su operación. Las alertas inteligentes y la información detallada le brindan la inteligencia que necesita para responder seriamente a las amenazas, con base en un conocimiento completo y detallado de lo sucedido.

Descargue el documento técnico Predicción de un ataque a OT.

Seguimiento de activos

Las capacidades de detección y visualización automatizada de activos de Tenable OT Security proporcionan un inventario completo y actualizado de todos los activos, incluyendo estaciones de trabajo, servidores, interfaces hombre-máquina (HMI), historiadores de proceso, controladores lógicos programables (PLC), unidades terminales remotas (RTU), dispositivos electrónicos inteligentes (IED) y dispositivos de red.

Las capacidades patentadas de consultas activas de Tenable detectan dispositivos inactivos que no se comunican a través de su red. El inventario contiene información a profundidad y sin precedentes sobre los activos: da seguimiento a las versiones del firmware y del sistema operativo, a las configuraciones internas, a los niveles de parches y usuarios, así como también a los números de serie y a la configuración de plano posterior tanto para activos de TI como de OT.

Identifique vulnerabilidades

Identifique y corrija de forma proactiva las vulnerabilidades antes de que los atacantes las exploten. Valiéndose de sus capacidades de seguimiento de activos tan completo como detallado, Tenable OT Security utiliza un Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR) que genera una puntuación y una lista clasificada de amenazas relevantes. Esto se basa en los equipos específicos de su entorno, así como también en parámetros tales como las versiones del firmware, las CVE relevantes, investigación propietaria de Tenable, las contraseñas predeterminadas, los puertos abiertos, las revisiones instaladas y más. Los informes incluyen información detallada, además de sugerencias para la mitigación.

Más información acerca de la Priorización Predictiva.

Control de configuración

Con Tenable OT Security, dé seguimiento al malware y a los cambios que el usuario ejecute sobre la red o directamente sobre un dispositivo. Tenable OT Security otorga un historial completo de los cambios de configuración hechos a los dispositivos en el tiempo, con detalles de segmentos específicos del lenguaje Ladder, búferes de diagnóstico y tablas de etiquetas, entre otros. Esto permite que los administradores establezcan una instantánea de copia de seguridad con el "último estado aceptable" para una recuperación más rápida y el cumplimiento de las regulaciones de la industria.

Benefíciese con el "Ecosistema de confianza" de Tenable

Aproveche sus inversiones existentes en seguridad. Al integrarse perfectamente con Tenable Security Center y Tenable Vulnerability Management, Tenable OT Security le otorga visibilidad, seguridad y control completos de sus operaciones convergentes. Tenable OT Security funciona junto con Tenable Identity Exposure para identificar errores de configuración y amenazas en Active Directory (AD) que puedan provocar ataques de ransomware en los entornos de OT. Además, Tenable OT Security se integra por completo con las tecnologías de seguridad informática que ya utiliza, como la gestión de servicios de TI, firewalls de próxima generación (next-generation firewalls, NGFW) y proveedores de administración de eventos e información de seguridad (security information and event management, SIEM).

Gracias a la integración y a la colaboración a lo largo de la línea de productos de Tenable, así como también de los sistemas líderes de seguridad de TI y de OT, obtendrá el conocimiento situacional que necesita para proteger sus operaciones contra las amenazas actuales de TI y de OT.

Lea más en el documento técnico El poder de la solución de Tenable en entornos de OT.

El escenario de las amenazas cibernéticas en los entornos de seguridad de OT e ICS

Principales tres industrias que sufren ataques contra la OT

Productos relacionados

Cómo empezar a usar Tenable OT Security

Descubrimos que Tenable OT Security comprendía la ciberseguridad desde la perspectiva de los sistemas de control industrial, no solo desde la perspectiva de TI, y eso es lo que realmente nos atrajo de ellos.
Paul Siegmund Gerente de Servicios de Automatización y Tecnología de WPUD