
Ciberseguridad dada: Los atacantes nunca dejarán de intentar encontrar formas de explotar las debilidades y vulnerabilidades en cualquier parte de una organización para llevar a cabo un ataque..
Ya sea un servidor web sin parches, una aplicación desactualizada con vulnerabilidades conocidas o un usuario que tiende a hacer clic en los enlaces primero y leer después, los atacantes se enfocan en encontrar una manera de afianzarse en un entorno que finalmente los llevará a ellos. llevando a cabo su ataque. Los equipos de seguridad de TI y los proveedores que los respaldan introducen continuamente nuevos métodos y tecnologías para dificultar que los atacantes comprometan un Entorno de TI con éxito, pero todavía sucede con frecuencia.
Ahora imagine un entorno que fuera igualmente crítico para una empresa que no tuviera el mismo enfoque de seguridad que el entorno de TI. Si un atacante pusiera en peligro este entorno, la empresa podría sufrir pérdidas sustanciales, lo que provocaría resultados catastróficos. Ese es un pensamiento aterrador, pero para muchas organizaciones que fabrican bienes y monitorean infraestructura crítica, esto es más que un pensamiento; es una realidad Protección de los entornos de tecnología operativa (OT) está más allá del alcance de la mayoría de los equipos de seguridad de TI por muchas razones, incluida la falta de experiencia en OT, la complejidad del monitoreo y el presupuesto, por nombrar algunas.

Independientemente, muchos equipos de seguridad están siendo presionados para monitorear y asegurar sus entornos TO, dejando a los responsables de la toma de decisiones de seguridad, que normalmente no son expertos en TO, buscando soluciones que puedan implementar rápidamente para afrontar este nuevo desafío. Al comprender que estas tareas adicionales no conllevan un aumento significativo en el presupuesto o la capacidad de agregar personal con experiencia en OT a sus equipos, muchos gerentes de seguridad deben pensar de manera innovadora al proteger este nuevo entorno. Por supuesto, con recursos y presupuesto ilimitados, puede tomar la mejor ruta y construir una pila de seguridad de OT de clase mundial administrada por Seguridad OT ninjas, pero ese no es el caso para el 99% del mundo.

Para aquellas personas que necesitan ver cada centavo y cada minuto, estos son los cuatro elementos imprescindibles para asegurar un entorno de OT.
- Plataforma única: Hay pocas posibilidades de que tenga el presupuesto o los recursos humanos para implementar una plataforma de seguridad específica de OT en su equipo. Debe encontrar una plataforma de seguridad de TI para respaldar sus entornos de TI y OT. La plataforma debe permitir la recopilación y el procesamiento de fuentes de datos de TI y OT juntas, lo que le permite a su equipo mantener una visibilidad directa en toda su organización.
- Sin agente: Antes de firmar en la línea de puntos para esa única plataforma que analizamos, debe discutir con el proveedor cómo abordan el hecho de que en la mayoría de los entornos de OT, no puede implementar agentes que normalmente se usan en entornos de TI. Si no tienen una respuesta a esa pregunta, siga adelante. No tener una solución sin agente indica que están exagerando su capacidad para trabajar con entornos OT. Un proveedor debe brindarle la capacidad de implementar hardware en el entorno OT para recopilar y potencialmente analizar datos en línea o fuera de banda, lo que no requiere agregar ningún software a la maquinaria en el entorno OT.
- Detecciones: Suponiendo que el proveedor supere con éxito los puntos 1 y 2, lo siguiente que debe tener es un conocimiento demostrable de las amenazas que enfrentará en sus entornos de TI y OT. La brecha de conocimiento es parte del desafío para los equipos de seguridad de TI al proteger los entornos de OT, por lo que el proveedor debe llenar esta brecha para satisfacer sus necesidades. Un buen proveedor proporcionará una lista de amenazas específicas de OT que pueden identificar e, idealmente, una visión de los avances futuros en sus capacidades de detección de amenazas específicas de OT. Sin este conocimiento integrado y la promesa del proveedor de una mejora continua, con el tiempo verá cómo se desvanece su capacidad para atrapar nuevas amenazas de OT.
- Despliegue: Los ambientes de OT son como copos de nieve; no hay dos iguales. Dado que estos entornos a menudo incluyen hardware obsoleto y restricciones específicas sobre cómo fluyen los datos en el entorno, es posible que se enfrente a una situación en la que la respuesta dada al punto 2 sea imposible en su entorno. Una vez más, un proveedor que se tome en serio la seguridad de los entornos de OT sabrá que estos escenarios pueden surgir y tendrá tecnología interna para abordar estos casos o establecerá asociaciones con proveedores de tecnología que puedan proporcionar los componentes necesarios. Por ejemplo, Tecnología de guirnalda se especializa en brindar herramientas de visibilidad de red que cumplen con los requisitos de estos diversos entornos de OT.
entornos TO son responsables de todo lo que usamos a diario. Confiamos en estas organizaciones para entregar lo que necesitamos. Mantener estos entornos seguros significa que las personas obtienen lo que necesitan. Si bien esto agrega más trabajo a un equipo de seguridad que ya está sobrecargado, seguir estas pautas puede facilitarlo. Tu equipo de seguridad te lo agradecerá.


