Cerrando la brecha de TI/OT con las soluciones industriales de Tripwire

Cerrando la brecha de TI/OT con soluciones industriales

La ciberseguridad ha sido, desde sus inicios, un problema corporativo. Ya sea una corporación pública o privada, estas entidades fueron los principales objetivos de la mayoría de los delitos cibernéticos. En los últimos años, el sector industrial se ha convertido cada vez más en el blanco de ataques de actores malintencionados. Las razones incluyen dispositivos recién conectados a Internet que alguna vez fueron con espacio de aire, y la inmadurez de la ciberseguridad en muchas de estas plantas. Sin embargo, para muchas corporaciones, uno de los primeros obstáculos que deben superar para lograr una sólida postura de ciberseguridad es cerrar la brecha entre TI y OT. ¿Por qué es tan problemático cerrar la brecha entre TI y TO?

Desafíos clave para cerrar la brecha entre TI y TO

Una razón es el sentido obvio de exclusividad entre estos dos mundos. Históricamente, ningún gerente de OT quería que su equipo de TI metiera la nariz en el negocio de otra persona. OT era la vieja guardia, y TI se percibía como el nuevo advenedizo que solo puede traer problemas. Esa mentalidad está cambiando y ahora tanto OT como TI entienden el valor de la colaboración entre los dos. Pero, todavía hay trabajo por hacer.

Una forma de cerrar la brecha entre TI y OT es mostrar cómo las nuevas tecnologías pueden revelar información importante sobre los activos de OT, lo que permite una visión más completa de la postura de seguridad general de una organización. Desafortunadamente, eso todavía aborda el problema desde una fuerte perspectiva de TI. El punto de vista de OT es que la introducción de nueva seguridad también genera tiempo de inactividad, lo que compromete el servicio y la seguridad. Para efectuar el cambio de una manera que OT acepte, TI debe demostrar que la seguridad se puede introducir de una manera discreta y no invasiva.

Relacionado:  Comunicaciones de alta mar y alto riesgo: asegurando la industria marítima

Muchas empresas confían en múltiples productos de múltiples proveedores para improvisar una plataforma de seguridad. Esta disparidad es el resultado de que cada vez más dispositivos que antes no estaban conectados se conectan a la red corporativa. Esto puede resultar en muchas áreas que se pasan por alto fácilmente, dejando abierta la posibilidad de un agujero de seguridad explotable. Trabajar con múltiples productos de seguridad también es una tarea costosa. Un sistema integrado puede mantener los sistemas industriales seguros y en cumplimiento.

El fundador y director ejecutivo de Digital Bound, Dale Peterson, aclara este punto en un blog sobre El estado de la seguridad:

“La mayoría de los CISO no quieren tener sistemas de TI y OT separados con diferente terminología para mostrarles la posición de riesgo actual y las métricas clave. El CISO moderno quiere mirar el «panel de vidrio único» para ver su postura de seguridad cibernética y el riesgo cibernético. Las distinciones de TI y OT son menos importantes que comprender el riesgo cibernético desde una perspectiva comercial”.

Cómo HCiberSegurity cierra la brecha entre TI y TO.

HCiberSegurity Enterprise puede ayudar a cerrar esta brecha al ofrecer un único producto que puede recopilar información hasta el nivel de infraestructura de OT y mostrarla hasta el nivel de TI. Esto unifica los diferentes métodos de monitoreo y ofrece una mejor visibilidad, brindando la capacidad de abordar las vulnerabilidades de manera significativa. El conjunto de productos de HCiberSegurity ofrece una plataforma única que combina las herramientas que necesita para llevar el conocimiento de la situación a los sistemas de control industrial (SCI) y redes SCADA.

Relacionado:  Amenazas de ciberseguridad para la industria del agua de EE. UU.

Industrial Sentinel de HCiberSegurity es la herramienta más reciente que se integra con la galardonada HCiberSegurity Enterprise. Su potente detección de anomalías y los indicadores de amenazas específicos de ICS pueden proteger contra configuraciones incorrectas, errores operativos y ataques cibernéticos. La forma en que mantiene la confiabilidad de los dispositivos OT es a través del análisis fuera de línea, por lo que no se ejerce una presión innecesaria sobre ningún equipo sensible.

El sistema integrado de HCiberSegurity le permite aplicar controles a los activos de OT que alguna vez estuvieron reservados para TI, todo sin interrupciones. Esto también agrega facilidad al proceso de auditoría, eliminando la confusión habitual de recopilación de pruebas.

Ya sea que simplemente esté buscando lograr las mejores prácticas para su entorno o trabajar para proporcionar pruebas continuas de cumplimiento, la integración puede ayudar con estándares como:

  • Comisión Electrotécnica Internacional (IEC) 62443
  • Organización Internacional de Normalización (ISO) 27001
  • Corporación de Confiabilidad Eléctrica de América del Norte Protección de Infraestructura Crítica (NERC CIP)
  • Instituto Nacional de Estándares y Tecnología (NIST)
  • Centro de Seguridad de Internet Sistema de Control Industrial Controles de Seguridad Críticos (CIS ICS CSC)

Dean Ferrando de HCiberSegurity resume el valor de combinar las propiedades de TI y OT y ofrece algunos consejos sólidos en una publicación de blog anterior:

“En lugar de tratar de comparar qué metodología de seguridad es mejor y cómo necesitamos llevar una a la otra, ¿por qué no combinar lo mejor de ambos mundos en una política de seguridad global que podría funcionar tanto para los estados de TI como para los de OT? La seguridad física es tan importante como la ciberseguridad, y la ciberseguridad es tan importante como la seguridad física; los dos no deben verse como mutuamente excluyentes sino más bien como complementarios entre sí”.

Relacionado:  Pub Talk: Convergencia de TI/TO, marcos y amenazas de ciberseguridad predominantes

Con la nueva naturaleza interconectada de los sistemas industriales, es más importante que nunca brindar el mismo nivel de seguridad al mundo OT sin ninguna amenaza para la ejecución fiel del tiempo de actividad continuo. Las únicas amenazas que existen son con aquellos que intentan dañar el normal funcionamiento del medio ambiente. Deje que HCiberSegurity le muestre lo fácil que es cerrar la brecha TI/TI.

Publicaciones Similares