Anuncio de 2020

IBM Security actualmente ofrece una gestión de amenazas de punta a punta para la tecnología operativa (TO), Internet de las cosas (IoT) e Internet de las Cosas para Medicina (IoMT).

La seguridad de TO se convierte en una prioridad

Las organizaciones industriales se están cambiando rápidamente para aprovechar las tecnologías de TI en sus entornos de tecnología operativa (TO) para ser más competitivas. En esta transformación digital, los sistemas interconectados y la analítica de datos, SCADA, los sistemas de control industrial (ICS) la Internet de las Cosas para la Industria (IIOT) y los sensores inteligentes, se añaden al proceso de fabricación. Junto a los beneficios del aumento de la eficiencia y los datos compartidos, aumentan los riesgos de seguridad de TO para la infraestructura.

IBM Security ofrece un portafolio de soluciones de seguridad de TO que ayudan a los entornos industriales y de gran intensidad de activos a supervisar y proteger las redes, proteger los puntos finales y ofrecer servicios de seguridad cibernética.

Principales preocupaciones en torno a TO e ICS

un área industrial con muchas tuberías

Entorno de alto riesgo

Pocas medidas de mitigación y remediación de riesgos con una aplicación de parches limitadas, entornos de producción difíciles de probar y una baja visibilidad de los activos, la analítica y los datos operativos generan un riesgo más alto.

una turbina de avión

Disrupción en las operaciones

Los ataques cibernéticos en los sistemas ICS y SCADA pueden afectar a la seguridad, la disponibilidad, la confiabilidad y la previsibilidad de los trabajadores, las operaciones y la cadena de valor, y sus consecuencias pueden ser catastróficas.

un hombre sosteniendo una tablet frente a maquinarias

Habilidades de seguridad limitadas

Generalmente, los equipos de TO no conocen las prácticas de seguridad, y los equipos de TI no conocen los procesos operativos. Esta brecha de habilidades críticas contribuye a la vulnerabilidad de la seguridad.

un trabajador en un panel de control

Cumplimiento de la protección de datos

Las regulaciones gubernamentales siguen creciendo a medida que los ataques cibernéticos aumentan en frecuencia y gravedad, lo que lleva a cambios operacionales significativos.

Desafíos a la seguridad de TO

74%

de las organizaciones no tienen una evaluación de riesgo de TO actual*

78%

de las empresas no tienen políticas de seguridad específicas de TO*

81%

de las empresas no tienen un plan de respuesta de incidentes de seguridad específico para TO*

IBM puede ayudarle a acelerar su camino hacia la madurez de seguridad de TO

una mujer mirando a través de una ventana

Evalúe su riesgo

Un programa de seguridad efectivo empieza con evaluación de riesgo. A continuación, obtenga visibilidad hacia su entorno de TO actual y vea los activos vulnerables. IBM puede ayudarle a comprender los riesgos, las brechas y las vulnerabilidades, utilizando un abordaje gradual. Esto incluye la participación en la estrategia y la planificación; los riesgos para la seguridad de TO, las evaluaciones de conformidad y vulnerabilidad, y el desarrollo de políticas y requisitos de gobierno.

una ciudad con varios edificios

Proteja sus operaciones

Una vez que evalúe su riesgo, tendrá que actuar e implementar una solución. IBM y nuestro extenso ecosistema de socios pueden ayudarle a realizar el descubrimiento, la clasificación y el análisis de datos, el diseño y la implementación de las prácticas de seguridad de red y punto final, y el diseño, la creación y la implementación de la solución de Gestión de Accesos e Identidades. IBM puede ayudar a diseñar e implementar un Centro de Operaciones de Seguridad (SOC) de TO que proteja sus operaciones.

vista aérea de tráfico de automóviles

Gestione sus operaciones

Es necesario asegurarse de que las operaciones se ejecuten sin interrupciones, y en el caso de un ataque, que tenga un plan de respuesta específico de TO. IBM puede ayudarle a gestionar alertas y reducir los falsos positivos con OT Managed Security Services, a desarrollar el plan de respuesta y los manuales de estrategia de seguridad de TO, además de ayudarle a utilizar la analítica de seguridad y centrarse en la mejora continua de las operaciones de seguridad.

Éxitos de cliente

Una compañía mundial de minería de metales y de petróleo transformó la seguridad en la TI y la TO

La empresa tenía conocimiento de las debilidades del control de seguridad en sus operaciones globales y recurrió a IBM Security para resolver el problema. IBM creó un enfoque de seguridad cibernética consistente y medible que se utilizó en varios países y operaciones de negocios. Una hoja de ruta de estrategia ayudó a habilitar la priorización rápida de las ganancias y de las inversiones en seguridad. Como resultado, el cliente fue capaz de entender sus exposiciones de riesgo global y de posicionarse mejor para solucionarlas.

Recursos

Fundamentos de una estrategia ganadora de seguridad de TO

Los expertos en seguridad Rob Dyson y Anshul Garg hablan sobre cómo ayudar a las organizaciones a crear una estrategia ganadora para impulsar la seguridad de la tecnología operativa.

Pasos prácticos para madurar su postura de seguridad en la tecnología operativa

Descubra cómo proteger su entorno de TO por medio de los desafíos de crecimiento y transformación.

¿Probar o no probar?

Proteger los entornos de ICS es una prioridad creciente y se debe considerar como una de las principales preocupaciones de los equipos de seguridad que gestionan entornos de tecnología operativa. 

Soluciones relacionadas

Estrategia de seguridad, riesgo y conformidad de TO

Evalúe la gestión de seguridad existente frente a los requisitos de negocio, incluyendo PCI, seguridad, identidad y conformidad normativa de TI.

X-Force Threat Management

Obtenga visibilidad en tiempo real en los dispositivos de TO y proteja su entorno de TO con un abordaje integrado.

Prueba de X-Force Red ICS

Cree y pruebe escenarios de ataque de sistemas de control industrial para interrumpir la cadena de ataque.

Industrias relacionadas

Energía y servicios

Descubra cómo los ataques cibernéticos pueden impedir que las empresas de energía y suministros se mantengan activas.

Sector industrial

Comprenda cómo los avances tecnológicos crean riesgos de seguridad para las organizaciones industriales.

Viajes y transporte

Descubra cómo las interrupciones en el sistema de transporte pueden afectar a la seguridad y la salud pública de un país.

*Fuente: Bloor Research, octubre de 2018 - Informe sobre el estado de la seguridad industrial y de TO de 2018