Anuncios
U.S. markets closed
  • S&P 500

    5,460.48
    -22.39 (-0.41%)
     
  • Dow Jones

    39,118.86
    -45.20 (-0.12%)
     
  • Nasdaq

    17,732.60
    -126.08 (-0.71%)
     
  • Russell 2000

    2,047.69
    +9.35 (+0.46%)
     
  • Petróleo

    81.46
    -0.28 (-0.34%)
     
  • Oro

    2,336.90
    +0.30 (+0.01%)
     
  • Plata

    29.43
    +0.18 (+0.61%)
     
  • dólar/euro

    1.0716
    +0.0007 (+0.06%)
     
  • Bono a 10 años

    4.3430
    +0.0550 (+1.28%)
     
  • dólar/libra

    1.2648
    +0.0006 (+0.05%)
     
  • yen/dólar

    160.8350
    +0.1150 (+0.07%)
     
  • Bitcoin USD

    60,697.36
    -887.32 (-1.44%)
     
  • CMC Crypto 200

    1,263.62
    -20.21 (-1.57%)
     
  • FTSE 100

    8,164.12
    -15.56 (-0.19%)
     
  • Nikkei 225

    39,583.08
    +241.54 (+0.61%)
     

¿Cómo optimizar la ciberseguridad en entornos de tecnología operativa?

Recientemente me uní a colegas de la industria y al Foro Económico Mundial para publicar "Desbloquear la resiliencia cibernética en entornos industriales: cinco principios". Es una guía completa diseñada para mejorar la ciberseguridad en entornos de tecnología operativa (OT).

El documento técnico subraya la importancia de la ciberseguridad en entornos OT, particularmente en el contexto de la digitalización y la convergencia de IT-OT y enfatiza la necesidad de un esfuerzo de colaboración entre los sectores público y privado para lograr la resiliencia cibernética.

Aunque la digitalización y la conectividad ofrecen importantes oportunidades comerciales, también exponen a las organizaciones a amenazas cibernéticas. Para mejorar la resiliencia cibernética, existen cinco principios rectores abarcados:

  1. Gestión Integral de Riesgos: Lleve a cabo una evaluación y gestión exhaustiva de riesgos del entorno OT

  2. Responsabilidad de los ingenieros y operadores de OT: garantizar la responsabilidad por la ciberseguridad entre quienes operan y diseñan sistemas de OT

  3. Alineación con el liderazgo y la planificación estratégica: trabaje en estrecha colaboración con los principales líderes organizacionales y terceros para integrar la seguridad por diseño en los sistemas OT

  4. Aplicación de estándares y mejores prácticas de ciberseguridad: hacer cumplir los estándares y prácticas de ciberseguridad de forma contractual a socios y proveedores

  5. Preparación mediante ejercicios teóricos conjuntos: realizar ejercicios para garantizar la preparación ante posibles incidentes cibernéticos

Dominar el arte de la ciberresiliencia en la tecnología operativa

El documento ofrece estrategias para implementar eficazmente estos principios, como identificar y clasificar activos, crear inventarios de activos críticos, detectar vulnerabilidades y establecer estrategias sólidas de ciberseguridad.

PUBLICIDAD

Además, sugiere que las auditorías periódicas, el monitoreo en tiempo real y la evaluación comparativa periódica son fundamentales para evaluar la efectividad de los principios de ciberseguridad implementados en entornos OT.

El artículo destaca la entrada de tecnologías innovadoras a la OT. La conectividad, la inteligencia artificial, la computación en la nube y la IoT están cambiando el panorama tradicional y aportan nuevas capacidades a la industria. La OT se volvió inteligente y conectada, y con los beneficios que trae, se deben abordar las amenazas cibernéticas.

Check Point ayuda a asegurar la transición de OT a la era digital; el imperativo de una ciberseguridad sólida es primordial. Este sector exige un enfoque holístico de la seguridad, que abarque a toda la industria. Esto significa que todos los componentes de la cadena de suministro y dentro de la fábrica están protegidos.

El objetivo es implementar una estrategia de gestión integral y consolidada que no solo aborde las amenazas actuales sino que también sea adaptable a los desafíos futuros. Al hacerlo, podemos salvaguardar las infraestructuras y los procesos integrales que son vitales para el funcionamiento de OT, que garanticen tanto la eficiencia como la resiliencia contra las ciberamenazas en evolución.

El documento enfatiza la necesidad de talento calificado y medidas de gobernanza adecuadas para gestionar los riesgos de ciberseguridad asociados con estas tecnologías.

Protección de dispositivos IoT

Check Point presentó Quantum IoT Protect, un manifiesto para que los fabricantes los ayuden a implementar una metodología de seguridad por diseño para sus dispositivos y a cumplir con los nuevos estándares de ciberseguridad para proveedores y fabricantes, en tres pasos: evaluación, refuerzo y monitoreo.

Evaluación

Para garantizar que los dispositivos OT e IoT no representen riesgos para los usuarios, Check Point ofrece un servicio en la nube que escanea el firmware de los dispositivos y brinda una postura de seguridad completa sobre las debilidades y vulnerabilidades dentro de los dispositivos.

Refuerzo

Check Point proporciona a los fabricantes el agente Quantum IoT Protect Nano. Se trata de una revolucionaria protección en tiempo de ejecución en el dispositivo con seguridad de firmware integrada que defiende contra los ataques cibernéticos más sofisticados.

Supervisión

El nano agente puede operar como un producto independiente o administrarse en Check Point Infinity Portal, y permite a los usuarios administrar todos los activos de OT e IoT en una gestión consolidada, con visibilidad total de eventos e incidentes.

En última instancia, proteger los sectores industriales requiere una fuerte colaboración pública y privada. Siguiendo los cinco principios rectores mencionados, creemos que las organizaciones industriales y de fabricación pueden proteger sus operaciones y desarrollar ciberresiliencia frente a los cambiantes panoramas digitales.