Entrar
Asociación @aslan Asociación @aslan
  • Inicio
  • La Asociación
    • Presentación
    • Asociados
    • Junta Directiva
    • Comisiones
    • Grupos de Expertos
    • UneteASLAN
    • Fotos
  • Actividades
    • TODAS - Plan Anual
    • Congreso ASLAN2021
    • Foros Tendencias / Webinars
    • Tour Tecnológico
    • Coloquios
    • Encuentros Anuales
    • Premios Transformación Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking
  • Centro de conocimiento
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace
  • Actualidad
    • Noticias del Sector
    • Sala de Prensa
    • Newsletter
  • FAQs
  • Contacto
|
Artículo
22
Oct
2020

Cuatro estrategias para asegurar los entornos OT

La falta de concienciación, un proceso de transformación que no toma en consideración la seguridad y la falta de inversión económica, han contribuido a aumentar el riesgo en estos entornos de infraestructura crítica.

Valora esta entrada

| 0

Un potencial ciberataque a nuestras empresas de energía y servicios públicos debe ser abordado sin dilación. La falta de concienciación, un proceso de transformación que no toma en consideración la seguridad y la falta de inversión económica, han contribuido a aumentar el riesgo en estos entornos de infraestructura crítica. Afortunadamente, gracias a la creciente concienciación sobre estas amenazas, la ciberseguridad se está convirtiendo en una prioridad fundamental para la mayoría de las empresas de energía y servicios públicos.

La pregunta es, ¿qué pueden hacer los equipos de ciberseguridad para proteger sus entornos OT? La respuesta se reduce a cuatro estrategias clave.

  • Por un lado, acceso a la red Zero Trust, lo que implica que todos los dispositivos y usuarios sean analizados, registrados y vigilados para identificar vulnerabilidades. Las soluciones NAC pueden analizar los dispositivos en función del contexto, vincularlos a la política de la compañía, controlar el acceso en base a los roles y limitar los privilegios solo a los recursos necesarios para realizar el trabajo. La vigilancia continua garantiza que los dispositivos cumplan con la política una vez que se les ha concedido el acceso.
  • La segunda estrategia se centra en la segmentación. Cuando se aplica una estrategia de acceso a la red Zero Trust, se supone que los usuarios, dispositivos y aplicaciones pueden estar ya comprometidos y que las contramedidas deben estar ya en marcha. La segmentación dinámica de estos dispositivos, aplicaciones y flujos, ya sea en el punto de acceso o cuando se inician los flujos de trabajo y las transacciones, proporcionan la manera de limitar el impacto de una brecha de seguridad.
  • Por otro lado, la seguridad de ICS/SCADA es clave. Los equipos de ciberseguridad deben identificar y desplegar herramientas de seguridad creadas expresamente para el sector de la energía y los servicios públicos, que deben ser capaces de satisfacer las demandas de los entornos de ICS/SCADA, funcionar sin perturbar los delicados sistemas y sensores de OT, soportar protocolos comunes y soportar las duras condiciones físicas en las que suelen desplegarse.
  • Por último, la analítica y la visibilidad que es determinante. Se requiere una postura de seguridad proactiva que gestione las amenazas a alta velocidad – debe ser capaz de hacer uso de análisis de comportamiento avanzado para identificar comportamientos anormales, poner en cuarentena los dispositivos comprometidos y detonar las amenazas de forma segura para que los ataques no afecten a las operaciones que se están produciendo.

En resumen, los ciberdelincuentes acechan en todas partes, poniendo su foco en las empresas de energía y servicios públicos. Como guardianes de nuestra infraestructura crítica -incluidas las redes de energía, las operaciones de minería y perforación, las refinerías, el transporte de energía y los oleoductos y las empresas de la cadena de suministro- los equipos de seguridad que trabajan en estas organizaciones tienen un enorme desafío por delante. Las cuatro estrategias descritas anteriormente son los elementos básicos para superar las maniobras de los ciberdelincuentes que tratan de dañar nuestras infraestructuras críticas.

Más información en: https://www.fortinet.com/
Rick Peters
Fortinet
CISO Operational Technology North America

Cybersecurity Industrial IoT (IIoT) Zero Trust

Te puede interesar

MICROSOFT AI for Earth premia dos nuevos proyectos en el País Vasco para la mejora del medioambiente
22 Ene 2021
ESET: AV-Comparatives reconoce a ESET Internet Security como producto sobresaliente
22 Ene 2021
WESTCON: Novedades del mes de enero sobre Summo Logic
22 Ene 2021
SONICWALL mejora la seguridad en los entornos escolares con sus nuevos firewalls de generación 7
22 Ene 2021
ADM CLOUD & SERVICES: ¿Cómo conseguir que mi cliente se comprometa con la ciberseguridad?
22 Ene 2021
La seguridad, clave en la computación a hiperescala
18 Diciembre 2020
FORTINET anuncia los primeros dispositivos SD-WAN seguros para entornos tecnológicos operativos OT
04 Diciembre 2020
Mitigar los riesgos en un entorno Cloud híbrido
20 Nov 2020
FORTINET: El nuevo firewall de Fortinet integra funcionalidades avanzadas de red y seguridad en una sola plataforma para proteger el perímetro y el teletrabajo
06 Nov 2020
FORTINET: Los expertos en telecomunicaciones ponen el foco en la seguridad como catalizador de la expansión del 5G
23 Oct 2020

    Asociación @asLAN

    • Presentación
    • Empresas Asociadas
    • Junta Directiva
    • Comisiones de trabajo
    • Grupos de Expertos
    • Fotos
    • FAQs
    • Contacto
    • Aviso Legal
    • Política de Privacidad
    • Modificación perfil de usuario

    Actividades

    • TODAS - Plan Anual
    • Congreso & EXPO
    • Tour Tecnológico
    • Foros Tendencias / Webinars
    • Coloquios
    • Encuentros Anuales
    • Premios Transformacion Digital
    • Especiales y Newsletter
    • Regata: TeamBuilding
    • Golf: Networking

    Centro de Conocimiento

    • Noticias
    • Sala de Prensa
    • CyberSecurity
    • Intelligent Networks
    • DataManagement & AI
    • Cloud & Data Center
    • Digital WorkSpace

GALERÍA DE IMÁGENES

© Copyright Asociación @aslan | Todos los derechos reservados | Política de Privacidad y términos | Aviso Legal

eMail existente
Anteriormente ya ha participado en nuestras actividades:
Enviarme enlace inscripción rápida Iniciar sesión y precargar datos usuario Inscribirme más tarde Recordar contraseña
Le hemos enviado una clave al correo electrónico con el que se registró.

La clave introducida es incorrecta.

Aceptar
Por favor, introduzca su contraseña.

La contraseña introducida es incorrecta.

Aceptar
Identifícate o pulsa aquí para registrarte
Recordar contraseña

¿Nos permites conectarte con ?

Te agradecemos que nos autorices a conectarte con , una de las empresas asociadas que apoya a @aslan en la divulgación de nuevas tecnologías en España.

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

¿Nos permites conectarte con las empresa nos están apoyado?

Consulta aquí la Política de Privacidad.

Esta conexión te permitirá descargar Presentaciones y documentación de valor
Desactívalo cuando quieras
Si, estoy de acuerdo

Esta web utiliza cookies, puede ver nuestra la política de cookies aquí. Si continuas navegando está aceptándola Aceptar.