No te pierdas el evento l√≠der en la industria. ¬°REG√ćSTRATE AQU√ć!
Registro abierto, no te pierdas el evento l√≠der en la industria. ¬°REG√ćSTRATE AQU√ć!

Cuatro formas de mejorar la detección de amenazas en la red

A medida que aumentan las amenazas de ciberseguridad industrial, es vital tomar todas las medidas posibles para proteger los sistemas OT vulnerables, particularmente en un entorno heredado.

Thumbnail Image001

Por David Smit, OT infraestructura y seguridad de Interstates

Mantenerse al tanto de las nuevas tecnolog√≠as y la ciberseguridad en plantas antiguas es complicado. Muchas plantas tienen equipos que tienen 10, 20 o incluso m√°s de 30 a√Īos y pueden depender de sistemas operativos o software no compatibles. Estos sistemas heredados a menudo no pueden parchearse ni actualizarse, y migrar a un nuevo sistema operativo no es rentable. Para ayudarlo a superar estos desaf√≠os, aqu√≠ hay cuatro formas clave de reforzar su red de tecnolog√≠a operativa (OT) al aumentar la visibilidad de las amenazas.

1. Línea base de su red

Para ayudar a determinar qué actividades de comunicación son normales y cuáles pueden ser amenazas, es esencial tener una lectura de referencia precisa de toda su red. Es necesario un inventario completo de dispositivos para observar cuándo se conectan a su red dispositivos nuevos o no aprobados. También es vital comprender qué dispositivos se comunican entre sí y qué protocolos OT están utilizando.

2. Recopilar registros del sistema de forma centralizada

Los registros del sistema pueden ayudar a correlacionar eventos entre diferentes dispositivos y diferentes fabricantes. Esto proporcionará visibilidad horizontal en toda su empresa. Si puede, automatice la revisión de estos registros con tecnología de aprendizaje automático.

3. Implementar el manual de estrategias de respuesta a incidentes

Con los datos adicionales que recopilar√° de varias herramientas de detecci√≥n de amenazas, es importante desarrollar un manual de respuesta a incidentes para su empresa. Recopilar registros, establecer una base de su red e implementar herramientas proporcionar√° poco o ning√ļn valor a menos que tenga un plan para monitorear y actuar sobre estos datos. Considere implementar ejercicios de simulaci√≥n para representar los diversos escenarios.

4. Desarrolle un panel de vidrio central

Es crucial desarrollar un tablero con puntos clave específicos de interés en todas las verticales de su empresa. Esto ayudará a los equipos de su centro de operaciones a analizar los datos de manera eficiente. Con la continua convergencia de TI y OT, es importante tener una visibilidad central. Esta visibilidad ayudará a cerrar la brecha y brindará información sobre la amplia variedad de dispositivos que se pueden ver hoy.

En la fabricación, la seguridad suele tener un papel secundario frente a la producción. Sin embargo, la industria está comenzando a ver un rápido aumento en las amenazas de OT. Al implementar algunas de estas mejores prácticas, puede obtener una visibilidad adicional de las amenazas que enfrenta su red OT.

¬ŅD√≥nde puedo obtener m√°s informaci√≥n?

Interstates tiene expertos en seguridad cibernética de planta listos para ayudar. Si tiene alguna pregunta sobre la detección de amenazas en la red, comuníquese con nosotros al teléfono en Estados Unidos +1 (712) 722-1662 o a www.interstates.com/contact/.

David Smit es un analista de sistemas que trabaja en tecnología operativa en Interstates, miembro certificado de la Asociación de integradores de sistemas de control (CSIA). Para obtener más información sobre Interstates, visite su perfil en Industrial Automation Exchange.