¬°Hub de contenido!
Acceso a contenido educativo gratis.

4 preguntas clave sobre software de ciberseguridad industrial

Desde el cumplimiento normativo y la seguridad de la configuración hasta los posibles impactos del tiempo de inactividad, Gabe Authier de Tripwire destaca los principales temas que se deben abordar al evaluar el software de ciberseguridad.

Question Marks
Getty Images

Con la amenaza de ataques de ciberseguridad contra la industria en todo el mundo en aumento en medio de la guerra en Ucrania, que sigue de cerca las noticias sobre los crecientes ataques de ransomware en la industria y el potencial de incursiones en el sistema de control a trav√©s de exploits log4j, las empresas industriales de todos los tama√Īos est√°n cerrando atenci√≥n a sus propios niveles de protecci√≥n de ciberseguridad.

La buena noticia es que no hay escasez de información disponible sobre cómo proteger sus sistemas de tecnología de operaciones (OT). En toda esta información, sin embargo, a menudo hay referencias a la necesidad de una "solución de monitoreo continuo de OT para registrar y alertar sobre indicadores y comportamientos maliciosos". Esta referencia en particular proviene de la alerta de CISA sobre los actores de amenazas persistentes avanzadas que se centran cada vez más en los dispositivos de control de supervisión y adquisición de datos (SCADA) del sistema de control industrial (ICS).

En estas alertas gubernamentales que destacan la necesidad de software de ciberseguridad, no se mencionan productos espec√≠ficos. Considere eso, ¬Ņc√≥mo puede determinar cu√°l es mejor para su operaci√≥n?

Gabe Authier, gerente sénior de productos en Tripwire, un proveedor de software de seguridad, cumplimiento y operaciones de TI, recomienda usar esta guía de 4 preguntas para evaluar la multitud de herramientas de ciberseguridad disponibles.

Gabe Authier, gerente senior de producto de Tripwire.Gabe Authier, gerente senior de producto de Tripwire.

¬∑        ¬ŅPor qu√© es crucial saber qu√© hay en su red ICS? Los sistemas de monitoreo de red brindan la primera l√≠nea de defensa cuando las aplicaciones se caen o cuando el rendimiento comienza a deteriorarse, dice Authier, sin embargo, el 64 % de los l√≠deres de seguridad sienten que carecen de las herramientas y los recursos que necesitan para monitorear, el 62 % carece de las herramientas y los recursos necesitan analizar y comprender, y el 68 % carece de las herramientas y los recursos necesarios para mitigar las amenazas externas, seg√ļn una investigaci√≥n realizada por Ponemon Insitute. ‚ÄúNo siempre es f√°cil averiguar qu√© se est√° ejecutando, y mucho menos si est√° o no configurado correctamente‚ÄĚ, dice. ‚ÄúPero una vez que comprende su postura de seguridad actual, puede desarrollar una estrategia para ensamblar los activos e implementar protocolos para lograr sus objetivos de seguridad‚ÄĚ.

¬∑          ¬ŅFunciona para prueba del cumplimiento normativo? Adem√°s de detectar un cambio no autorizado en sus dispositivos industriales, el software de ciberseguridad deber√≠a ayudar a lograr y mantener el cumplimiento normativo con marcos como IEC 62443, NERC CIP, NIST y el CIS ISC CSC del Centro para la Seguridad en Internet.

¬∑         ¬ŅC√≥mo maneja la seguridad de la configuraci√≥n? Haciendo referencia a un estudio reciente de ServiceNow, Authier se√Īala que el 78 % de los directores de seguridad de la informaci√≥n est√°n preocupados por su capacidad para detectar intrusiones y anomal√≠as. √Čl dice que esto subraya la necesidad de que el software de seguridad cibern√©tica brinde no solo la mejor seguridad en su clase, sino tambi√©n monitoreo de integridad y administraci√≥n de configuraci√≥n y cumplimiento con un agente extensible y un enfoque sin agente para la recopilaci√≥n de datos (es decir, los datos se pueden recopilar desde sus dispositivos sin necesidad de instalar software adicional para hacerlo).

¬∑         ¬ŅRemediar cambios sospechosos causar√° tiempo de inactividad del sistema? ‚ÄúUna de las mayores preocupaciones de los operadores de sistemas de control es que la correcci√≥n de cambios sospechosos provocar√° una interrupci√≥n en las operaciones‚ÄĚ, dice Authier. Por lo tanto, la importancia de garantizar que los sistemas de ciberseguridad que est√° revisando puedan proporcionar "control centralizado de configuraciones en todas las infraestructuras de TI y OT f√≠sicas y virtuales, incluidos m√ļltiples dispositivos, plataformas y sistemas operativos, sin interrumpir las operaciones", agrega.

Authier se√Īala que el software de ciberseguridad Tripewire Enterprise proporciona un sistema de gesti√≥n de interfaz √ļnico a trav√©s de ‚Äúuna soluci√≥n de seguridad sin agentes a la que se puede acceder desde pr√°cticamente cualquier lugar para proporcionar una imagen completa de los problemas y acciones de seguridad. Con el monitoreo cont√≠nuo automatizado en diferentes tipos de sistemas operativos, dispositivos industriales y aplicaciones, las organizaciones industriales ahora tienen una soluci√≥n simplificada y rentable para mantener el fortalecimiento del sistema y una prueba continua de cumplimiento de est√°ndares como IEC 62443, NERC CIP, NIST y CIS ISC. CSC‚ÄĚ.