Mejores prácticas para proteger los sistemas industriales
- Actualidad
A medida que el sector industrial avanza en sus procesos de transformación digital, la seguridad OT se convierte una preocupación a nivel empresarial debido al aumento de los ciberataques, asociados a entornos más abiertos y conectados. Repasamos con Fortinet las mejores prácticas para protegerlos.
La seguridad de los sistemas OT se ha convertido en una preocupación a nivel directivo, y no es extraño porque, como revela un informe de Fortinet, el 93% de los entornos de Tecnología Operacional (OT) sufrieron una intrusión en los últimos doce meses, y un 78%, incluso más de tres, con consecuencias sobre la productividad, los ingresos, las pérdidas de datos, el cumplimiento normativo y el valor de la marca.
Pasos necesarios
Para superar los retos de la seguridad OT, el proveedor identifica estas buenas prácticas para que las empresas puedan abordar las vulnerabilidades de los sistemas OT y fortalecer su postura de seguridad general:
- Establecer el Acceso de Confianza Cero para evitar infracciones. Con un mayor número de sistemas industriales conectados a la red, las soluciones de Acceso de Confianza Cero garantizan que cualquier usuario, dispositivo o aplicación que no cuente con las credenciales y los permisos adecuados no tenga acceso a los activos críticos. Para avanzar en los esfuerzos de seguridad OT, las soluciones de Acceso de Confianza Cero son una defensa frente a las amenazas internas y externas.
- Implementar soluciones que proporcionen una visibilidad centralizada de las actividades de OT. La visibilidad centralizada y de extremo a extremo de todas las actividades de OT es clave para garantizar que las organizaciones fortalezcan su postura de seguridad. De acuerdo con el informe de Fortinet, las organizaciones de primer nivel -que conforman el 6% de los encuestados que no informaron de intrusiones en el último año- tenían más de tres veces la probabilidad de haber logrado una visibilidad centralizada que sus homólogos que sufrieron intrusiones.
- Consolidar las herramientas de seguridad y de los proveedores para integrarse en todos los entornos. Para eliminar la complejidad y ayudar a conseguir una visibilidad centralizada de todos los dispositivos, las organizaciones deberían buscar la integración de su tecnología OT y TI a través de un menor número de proveedores. Al implementar soluciones de seguridad integradas, las organizaciones pueden reducir su superficie de ataque y mejorar su postura de seguridad.
- Implantar la tecnología de control de acceso a la red (NAC). Las organizaciones que evitaron las intrusiones en el último año eran más propensas a tener un NAC basado en roles, asegurando que sólo las personas autorizadas puedan acceder a sistemas específicos críticos para asegurar los activos digitales.