CONOCER Y CATEGORIZAR VULNERABILIDADES ENTORNO INDUSTRIAL

Conocer los procesos o disciplinas necesarias que permitan identificar las acciones intencionadas que pueden desencadenar un fallo en la seguridad de un entorno es un primer paso para diseñar una infraestructura más segura y robusta, que ayude a asegurar la disponibilidad de los sistemas críticos.

¿CUÁL ES LA RELACIÓN ENTRE AMENAZAS Y VULNERABILIDADES?

Las amenazas pueden ser ocasionadas por el propio sistema o por la interacción humana. Muchas organizaciones tienen un conocimiento limitado sobre el origen y objeto de una amenaza, ya que la percepción tradicional suele estar ligada a una incidencia mecánica y no a la lógica del proceso. Una vulnerabilidad es un fallo en el proceso o en el sistema del cual se aprovecha una amenaza con objeto de comprometerlo. Cuanto más vulnerable sea un sistema, mayor será el riesgo al que nos enfrentamos.

¿CÓMO CATEGORIZAR, ENTENDER Y GESTIONAR LAS VULNERABILIDADES?

Desde el punto de vista de la gestión de riesgo, es posible dividir las vulnerabilidades en 4 tipos:

  • Vulnerabilidades de gestión.
  • Vulnerabilidades de operación.
  • Vulnerabilidades funcionales.
  • Vulnerabilidades técnicas.

LA SEGURIDAD DE LOS SISTEMAS DE CONTROL DE PROCESOS

Debido a las amenazas existentes, la ciberseguridad se ha convertido en una prioridad para los entornos de control. Originariamente, los sistemas de control de procesos fueron creados como sistemas independientes y aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con la estandarización de Internet y el uso de los protocolos IP, el diseño ha cambiado hasta el punto de que, en muchos casos, la red de control ha pasado a ser una extensión protegida de la red corporativa, siendo potencialmente accesible desde Internet y vulnerable a los riesgos que esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un entorno seguro para reducir las amenazas existentes.

COMPRENDER EL RIESGO DEL NEGOCIO. PRINCIPIOS DE BUENAS PRÁCTICAS
Solo con un buen conocimiento del riesgo que suponen las amenazas, vulnerabilidades e impacto para el negocio, una organización puede tomar decisiones con los niveles de seguridad adecuados y necesarios para mejorar las prácticas de trabajo. Los procesos deben quedar sujetos a una continua evaluación para adaptarse al cambio constante.

Amenazas - SistelCONTROL

VIRTUALIZACIÓN

Virtualización

Mediante los servicios de virtualización, le ayudamos a desarrollar una estrategia que satisfaga las necesidades del entorno de control y simplificar la infraestructura de servidores y centros de datos con la tecnología VMware, plataforma líder del sector. Le ofrecemos los servicios de asesoría, formación, implementación y soporte.

La virtualización le permitirá reducir las necesidades de hardware en un índice de 10:1. Una menor cantidad de hardware implica que puede disminuir los gastos operacionales y de hardware hasta en un 50% y los gastos de energía hasta en un 80%. Además de consolidar servidores y utilizar menos hardware, la virtualización le permite alargar el ciclo de vida de los servidores, acelerar el tiempo de aprovisionamiento en un 50 a 70% y obtener administración centralizada y automatizada.

Virtualizando los servidores, escritorios y aplicaciones se garantiza la protección de los datos, brindando alta disponibilidad y alcanzando los objetivos de recuperación ante desastres. A través de la alta disponibilidad con capacidades de migración activa y tolerancia a fallos para máquinas virtuales se consigue una recuperación ante desastres rápida y confiable sin el costo de duplicar la infraestructura del centro de datos ni la complejidad de la recuperación manual.

FIABILIDAD

A través de la virtualización se consigue un impacto en la transformación de los procesos de automatización, servicio y niveles de agilidad sin la necesidad de incluir soluciones propietarias o herramientas complejas.

  •  ARQUITECTURA ABIERTA

    Aprovechar la inversion actual y futura en una tecnología heterogénea de forma transparente para la integración.

  •  INTEGRACIÓN

    Eliminar pasos intermedios, licencias y consolas. Compartir los recursos bajo demanda en cuestión de segundos.

  •  AUTOMATIZACIÓN

    Automatización del centro de datos mejorando la consistencia y control de los recursos necesarios.

MARCO DE SEGURIDAD

Para garantizar la seguridad de la red de control y poder evaluar el riesgo, se debe llevar a cabo un seguimiento para identificar y mitigar las vulnerabilidades que permitan a un atacante alterar o tomar el control del sistema. Cuando se implementa una arquitectura segura, se tiende a focalizar el esfuerzo en los elementos tecnológicos. Aunque importantes, la tecnología es insuficiente por si misma para proveer una protección robusta. No es suficiente instalar y configurar un firewall si no se han tenido en cuenta las particularidades del entorno de control de procesos.

Aunque los sistemas de control están basados en los estándares de TI, su entorno operacional difiere significativamente. Las soluciones para garantizar la seguridad en
entornos informáticos no suelen ser las apropiadas para el entorno de control. Mientras que algunas herramientas y técnicas de seguridad estándar se pueden utilizar para
proteger los sistemas de control de procesos, se puede necesitar una cuidadosa adaptación para su integración.

A modo de ejemplo, pued que no sea posible la instalación de un antivirus en los sistemas de control debido a la falta de potencia del procesador, la antigüedad del sistema operativo o la certificación del proveedor.

OBJETIVOS
Para el entorno de control, el orden del objetivo de seguridad es inverso al del entorno informático, ya que la disponibilidad de los sistemas se posiciona como el factor más importante. En un entorno de control, el término seguridad suele referirse a fiabilidad y alta disponibilidad.

ALTA DISPONIBILIDAD

La disponibilidad es la capacidad de un sistema de garantizar la continuidad en su operación ante cualquier situación:

Los usuarios deben tener, la mayor parte del tiempo, la capacidad de acceder a la arquitectura para lanzar trabajos, realizar tareas de configuración y mantenimiento, recoger resultados, entre otros

Esta capacidad del sistema se suele cuantificar con el porcentaje de tiempo que ha estado disponible para los usuarios (>99.9%)

Infraestructura Informática de Automatización

PROTEGER, DETECTAR, ACTUAR

Una evaluación de vulnerabilidades identifica e informa de un fallo de seguridad para su posterior análisis. La principal finalidad de un test de seguridad es duplicar las acciones de un atacante para encontrar los puntos débiles de la red que podrían permitir el acceso al entorno de control a través de Internet o desde la propia red corporativa. Existen varias herramientas y técnicas utilizadas por los atacantes para identifica vulnerabilidades.

  • Proteger: Implementar las medidas de seguridad y protección adecuadas para prevenir los ataques electrónicos.
  • Detectar: Establecer mecanismos para la rápida identificación de los ataques electrónicos.
  • Actuar: aplicar las medidas de prevención adecuadas para solventar las incidencias de seguridad. El éxito de cualquier procedimiento de seguridad depende del factor humano. Los empleados son el recurso más importante y la mayor amenaza para la seguridad. El  personal de los sistemas de control de procesos no suelen estar familiarizados con la seguridad de TI y el personal de seguridad de TI no suele estar familiarizado con los sistemas de control ni su entorno operativo. Esta situación se puede mejorar aumentando la comprensión general a través de programas de formación.
Objetivos de Seguridad - SistelCONTROL

APLICACIONES REMOTAS

RemoteApp proporciona una aplicación como si estuviera instalada de forma local con independencia del servidor en el que esté instalada, proporcionando balanceo de carga para soportar un mayor número de sesiones.

Acceso a aplicaciones totalmente transparente a usuarios finales

Prescindir de las sesiones de Servicios de Terminal para acceder a las aplicaciones de forma remota

Mantenimiento de la aplicación desde una única ubicación

Escalabilidad de recursos

Acceso desde cualquier lugar