Los administradores de instalaciones y los operadores logísticos están alcanzando un punto de inflexión en la ciberseguridad de la tecnología operativa (seguridad OT). Si bien existen las herramientas que necesitan para proteger adecuadamente sus instalaciones, sigue siendo un desafío en los sectores manufacturero, farmacéutico, de alimentos y bebidas y otros, en línea con la NIS2 y otras directivas.
La realidad es que las empresas que aún se encuentran en las primeras etapas de su recorrido, e incluso algunas de las más maduras, luchan por obtener los datos de calidad necesarios para tomar importantes decisiones presupuestarias y de asignación de recursos. Si bien es más fácil decirlo que hacerlo, hay dos áreas en las que los líderes de equipo pueden centrarse para lograr el mayor impacto. Una es obtener una mejor actividad del tráfico de la red y la otra es consolidar actividades y confiar en integraciones para recopilar datos de las actividades de la red secundaria y periférica.
Actividad de red
Los operadores de redes OT modernos tienen la tarea de integrar una gran cantidad de dispositivos, desde maquinaria hasta sensores, monitores y una gran cantidad de dispositivos OT. Si bien muchos de estos activos están diseñados para compartir datos, otros no, lo que crea una brecha en la información que se ve en la red.
La implementación de herramientas para capturar y registrar todo el tráfico de la red permite a los profesionales comprender todo el panorama de amenazas sin tener que preocuparse por hacer que cada dispositivo sea interoperable con otros. Luego, estos datos se pueden corroborar con lo que ocurre en otras instalaciones, lo que significa que los equipos pueden concentrar mejor los recursos no solo en marcar las casillas regulatorias sino también en asegurar las joyas de la corona operativa con datos en los que se pueda confiar.
Integración para la eficiencia
Una lista de limitaciones de la red va de la mano con la comprensión de la actividad en dicha red.
Los profesionales deben mantener documentación de acceso a conmutadores que recopilan el flujo de tráfico en la red, junto con una lista de firewalls y los usuarios o dispositivos a los que se les otorga acceso elevado. El desafío es realizar una auditoría en toda la red para obtener esta información crítica cuando varios factores, como maquinaria siempre encendida o actividades de continuidad del negocio, no permiten que las máquinas se desconecten y se revisen. Por ese motivo, es mejor realizar una revisión de toda la red durante la instalación de nueva maquinaria, al incorporar un nuevo sistema de seguridad OT o durante el tiempo de inactividad programado de rutina.
No es ningún secreto que realizar estas evaluaciones manualmente ha pasado de ser engorroso a simplemente imposible. La enorme cantidad de datos que pasan a través de una red en un momento dado, junto con las vulnerabilidades y mitigaciones que se han aplicado a cada dispositivo, significa que cualquier evaluación realizada queda obsoleta casi instantáneamente.
Por esta razón, el enfoque debe implicar evaluaciones de red continuas o programadas periódicamente que puedan realizarse junto con evaluaciones de amenazas de red programadas previamente.
Calidad de datos a escala
Obtener datos de calidad para una sola instalación es un desafío. Pero ¿qué pasa con la recopilación de datos en docenas de instalaciones en todas las regiones?
Tanto los equipos internos como los proveedores externos deben incorporar la diversa profundidad y amplitud de datos necesarios para calificar redes enteras, así como las instalaciones individuales que se conectan a ellas. Sin esto, es imposible entender el verdadero riesgo que encierra cada instalación. Si 49 instalaciones son de bajo riesgo, pero la única instalación de alto riesgo también es la ubicación que gestiona la producción de la línea de productos más esencial de la empresa, entonces la organización sigue siendo vulnerable a las amenazas de ciberseguridad.
La realidad sigue siendo que los líderes de equipo y los profesionales de seguridad de OT enfrentan los mismos desafíos de no contar con suficiente personal y al mismo tiempo estar abrumados por todas las herramientas necesarias para monitorear su red, lo que genera una mayor demanda de personal.
Por esta razón, las empresas deberían sopesar mucho no sólo la plataforma que utilizan para la seguridad OT sino también las integraciones que ofrecen. Al confiar en estas integraciones que ya existen dentro de una plataforma para realizar evaluaciones de riesgos a gran escala, los CISO pueden ahorrar tiempo y dinero sin tener que solicitar un presupuesto más alto a la alta dirección.
Contácteme para obtener la mejor oferta: ventas3@askplc.com
Gerente de ventas : Juan Yang | ||
Correo electrónico | Skype | Teléfono/WhatsApp |
32D Guomao Builing, No. 388 Hubin South Road, Siming District, Xiamen, China