Soluciones de seguridad de TO para servicios públicos de agua
Geastión de ciberseguridad de TO para instalaciones de agua potable y aguas residuales
Las plantas de depuración de agua y de aguas residuales son una infraestructura crítica, ya que el agua limpia y segura es esencial para la salud pública. Estos sistemas tradicionales, a menudo inseguros, son un objetivo de alto valor para los atacantes. Como resultado, están surgiendo nuevas regulaciones federales que exigen que las plantas operativas de agua obtengan una visibilidad completa de su entorno híbrido de TI/TO/IoT. Tenable.ot ofrece la mejor gestión de exposición de su clase adaptada a entornos de infraestructura críticos.
Solicitar una demostración
Seguridad de nivel industrial para su infraestructura de agua crítica
Las operaciones de purificación de agua y tratamiento de aguas cada vez son más inteligentes, interconectadas y digitalizadas. Las mejoras para las operaciones de trabajo con agua necesitan avances tecnológicos que dependen de una interconectividad y una automatización cada vez mayores. Una red interconectada, aunque genera importantes eficiencias, también tiene como consecuencia una superficie de ataque mucho más amplia, lo que coloca un mayor riesgo en sus operaciones. Debido a esto, los mandatos federales de cumplimiento están a la vista, así como el financiamiento del gobierno para la preparación de la ciberseguridad.
Lea más sobre el cumplimiento del sector de servicios de agua y los fondos federales a continuación:
Descargar el resumen de la solución de sistemas públicos de aguaVisibilidad completa a lo largo de su infraestructura y operaciones de agua
Las instalaciones de servicios de agua hospedan diferentes operaciones industriales. Cada uno de estos procesos requiere una coreografía intrincada, la cual involucra operaciones de TI y TO que trabajan en conjunto. Por este motivo, necesita una visión completa, no aislada en silos, de su entorno convergente. Esto incluye visibilidad a nivel de red para identificar tráfico cuestionable o anómalo, y a nivel del dispositivo para detectar dispositivos de TI y de TO infectados.
Lea el caso de uso.

Interrumpa proactivamente los vectores de ataque
Las plantas de tratamiento de agua ejecutadas centralizada y autónomamente (DWTP) han reemplazado a las operaciones de procesos en silos. Las decisiones en las platas de tratamiento de agua (WWTP) cada vez son más automatizadas y requieren de una profunda comprensión y conocimiento de las operaciones del sistema para prevenir incidentes.
Encuentre proactivamente puntos débiles en su entorno de TO al usar vectores de ataque, que identifican desde dónde puede lanzarse un ataque o dónde se puede aprovechar una debilidad. Encuentre más amenazas al aprovechar una combinación de poderosos motores de detección de amenazas, que alertan de incidentes potenciales sin importar el origen.
Vea nuestro webcast bajo demanda: Anatomía de una filtración de datos - información de un ataque reciente a la infraestructura de agua y qué podemos aprender de él.

INVENTARIO Y SEGUIMIENTO DE ACTIVOS
Las instalaciones de servicios de agua tienden a disponer de infraestructuras de gran tamaño. Tienen muchos dispositivos diferentes que están dispersos en un área extensa y, a veces, se encuentran a lo largo de varias redes. Por lo general, las redes tienen varias generaciones de dispositivos, además de diversas marcas y modelos. Su solución de TO debe permitir la combinación de varios métodos de detección para crear un inventario actualizado de activos de todo el entorno distribuido.
Lea acerca del cumplimiento de AWIA.

IDENTIFICACIÓN Y CLASIFICACIÓN DE VULNERABILIDADES
Debido al requisito de actividad continua de las DWTP y las WWTP, es difícil detener las operaciones para realizar mantenimiento de rutina o colocar parches cuando se detecta una vulnerabilidad.
En vez de ello, identifique y corrija de forma proactiva las vulnerabilidades antes de que los atacantes las exploten. Cuando Tenable.ot aprovecha sus capacidades de seguimiento de activos, completas y detalladas, usa un Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR), que genera una puntuación y una lista jerarquizada de las amenazas relevantes. Esto se basa en equipo específico en su entorno para usted sepa qué reparar primero.

Sepa cuándo se produce un cambio
El control de configuración puede dar seguimiento al malware y los cambios ejecutados por el usuario a través de su red o directamente en un dispositivo. Esto proporciona la historia completa de los cambios de configuración de un dispositivo a lo largo del tiempo. Permite que los administradores establezcan una snapshot de copia de seguridad con el “último estado aceptable”, para lograr una recuperación más rápida y el cumplimiento de las regulaciones de la industria.
Lea nuestro documento técnico acerca de Control de la configuración.

La solución Tenable.ot cumple lo prometido
Velocidad y eficacia
Dado el tamaño y complejidad de su entorno SCADA, la detección de activos automatizada es imprescindible. Tenable.ot recolecta y muestra automáticamente grandes cantidades de datos que a su equipo le hubiera tomado semanas el recolectar. Con Tenable.ot siempre cuenta con la visibilidad y los detalles en tiempo real.
Seguridad más robusta con conocimiento situacional
Con el motor de detección híbrida de Tenable.ot, usted obtiene la seguridad que necesita a nivel de dispositivo y de red. Con un robusto inventario de activos, siempre sabrá exactamente lo que hay en su entorno, hasta el plano posterior y la lógica ladder.
Cumplimiento normativo y soporte de expertos
Con pistas de auditoría detalladas combinadas con el soporte de ingenieros de Tenable, usted estará en funcionamiento rápidamente y tendrá todos los datos que necesite para cumplir con los requisitos y mantener visibilidad y control completos sobre todas sus operaciones industriales.
Productos relacionados

Vea a Tenable.ot
en acción
"Elegimos Tenable.ot por su capacidad única de monitorear, detectar de forma proactiva y alertar a nuestro personal de cualquier cambio realizado en nuestros sistemas de control industrial que pudiera afectar a su integridad y correcto funcionamiento".Steve Worley, gerente de Seguridad de SCADA para la ciudad de Raleigh