Tenable establece 5 elementos de ciberseguridad para ambientes TI / OT

Tenable establece 5 elementos de ciberseguridad para ambientes TI / OT

La emergencia sanitaria por la pandemia del COVID-19 ha llevado al sector de las organizaciones que dependen de la Tecnolog铆a Operativa (OT) a suspender el trabajo para proteger a los trabajadores y la comunidad.

Mientras las operaciones est茅n detenidas, las organizaciones pueden tomarse este tiempo para invertir en innovaci贸n y capacitaci贸n para mejorar la competitividad, agilizar los procesos y aumentar la productividad, entre otras tareas.

Una de las m谩s importantes que impacta en la agilizaci贸n de los procesos es adoptar una postura proactiva en cuanto a ciberseguridad para proteger la infraestructura y los activos cr铆ticos de manera continua. A medida que m谩s organizaciones adopten la transformaci贸n digital y la convergencia de TI y OT, deber谩n implementar las mejores pr谩cticas de seguridad que brinden visibilidad unificada y basada en el riesgo en estos entornos convergentes.

Marty Edwards, Vicepresidente de Seguridad de Tecnolog铆a Operativa de Tenable, se帽al贸 que los atacantes tienen un gran inter茅s en los entornos OT industriales que se vinculan con la infraestructura cr铆tica debido al potencial de impacto generalizado y ganancia monetaria a trav茅s del cibercrimen, como el ransomware o secuestro de informaci贸n.

鈥淎 menudo es mucho m谩s costoso sufrir una brecha de seguridad que invertir proactivamente en herramientas de seguridad y capacitaci贸n鈥, coment贸 Edwards. De hecho, un estudio reciente de Ponemon y Siemens examin贸 este sector y descubri贸 que el 56% de las organizaciones informaron al menos un ataque que involucr贸 la p茅rdida de informaci贸n o la interrupci贸n del negocio en los 煤ltimos 12 meses.

Con la convergencia de TI / OT, pueden surgir nuevos problemas que requieren seguir pr谩cticas de seguridad modernas para evaluar las amenazas en funci贸n del nivel de riesgo. Dado que el personal de TI y OT debe trabajar colectivamente, Tenable recomienda establecer un programa de seguridad s贸lido que incluya lo siguiente:

1.- Visibilidad en toda la empresa para rastrear todos los datos recopilados.

2.- El seguimiento de activos que se extiende hasta el extremo posterior del controlador l贸gico programable, mejor conocido como PLC, y tambi茅n tiene en cuenta los dispositivos inactivos.

3.- Controles de configuraci贸n que toman nota de cualquier cambio en el sistema operativo, firmware o c贸digo.

4.- Gesti贸n de vulnerabilidades basada en el riesgo que prioriza y clasifica las amenazas en funci贸n del riesgo.

5.- M茅todos de detecci贸n y mitigaci贸n de amenazas que detectan anomal铆as de comportamiento y utilizan sistemas de reglas basados en pol铆ticas.

Contáctenos

Escriba su consulta y un asesor se comunicará con usted. Todos los campos son requeridos.