Anuncio de 2020

IBM Security ahora ofrece una gestión de amenazas integral para la tecnología operativa (TO), Internet de las cosas Things (IoT) e Internet de las cosas médicas (IoMT).

La seguridad de la TO se convierte en una prioridad

Las organizaciones industriales se están moviendo rápidamente para aprovechar las tecnologías de TI en sus entornos de tecnología operativa (TO) con el objetivo de ser más competitivos. En esta transformación digital, los sistemas interconectados y la analítica de datos, SCADA, los sistemas de controles industriales (ICS), el Internet de las Cosas industrial (IIOT) y los sensores inteligentes se añaden al proceso de fabricación. Junto con las ventajas que aportan de mayor eficiencia y datos compartidos, se incrementan riesgos de seguridad de TO para la infraestructura.

IBM Security ofrece un portfolio de soluciones de seguridad para TO que ayudan a los entornos industriales con un uso intensivo de activos a supervisar y proteger las redes, a proteger los puntos finales y a ofrecer servicios de ciberseguridad.

Principales preocupaciones en torno a TO e ICS

un área industrial con un montón de tuberías

Entorno de riesgo elevado

Pocas medidas de mitigación y remediación de riesgos con una aplicación de parches limitadas, entornos de producción difíciles de probar y una baja visibilidad sobre los activos, la analítica y los datos operativos generan un riesgo más elevado.

una turbina de avión

Disrupción en las operaciones

Los ciberataques sobre los sistemas de ICS y SCADA pueden afectar a la seguridad, la disponibilidad, la fiabilidad y la previsibilidad de los trabajadores, las operaciones y la cadena de valor, y sus consecuencias pueden ser catastróficas.

un hombre sosteniendo una tablet frente a maquinaria

Competencias de seguridad limitadas

Normalmente, los equipos de TO no conocen la seguridad, y los equipos de TI no conocen los procesos operativos. Esta carencia de conocimientos críticos contribuye a la vulnerabilidad de la seguridad.

un trabajador en un panel de control

Cumplimiento de la protección de datos

Las normativas gubernamentales son cada vez más exigentes, al tiempo que se dispara la frecuencia y la gravedad de los ciberataques, lo que conlleva importantes cambios operativos.

Retos a la seguridad de la TO

74 por ciento

de las organizaciones no tiene una evaluación de riesgos de TO actualizada*

78 por ciento

de las empresas no cuenta con políticas de seguridad específicas para la TO*

81 por ciento

de las empresas no dispone de un plan de respuesta ante incidentes de seguridad específico para la TO*

IBM puede ayudarle a acelerar su trayecto hacia una mayor madurez de seguridad para la TO

una mujer mirando por una ventana

Evalúe sus riesgos

Un programa de seguridad efectivo empieza por una evaluación de riesgos. A continuación, deberá obtener visibilidad sobre su entorno de TO actual e identificar los activos vulnerables. IBM puede ayudarle a comprender los riesgos, las carencias y las vulnerabilidades, utilizando un enfoque por fases. Esto incluye la participación en la estrategia y la planificación; los riesgos de seguridad para la TO, el cumplimiento y las evaluaciones de vulnerabilidad; y el desarrollo de políticas y requisitos de gobierno.

una ciudad con varios edificios

Proteja sus operaciones

Cuando haya evaluado su riesgo, tendrá que actuar e implementar una solución. IBM y nuestro amplio ecosistema de socios pueden ayudarle a realizar el descubrimiento, la clasificación y el análisis de datos, así como el diseño y la implementación de la seguridad de red y puntos finales; y a diseñar, crear y desplegar su solución de gestión de accesos e identidades. IBM le ayuda a diseñar y desplegar un SOC de TO para proteger sus operaciones.

vista aérea de tráfico

Gestione las operaciones

Debe asegurarse de que las operaciones se ejecutan sin problemas, y en caso de un ataque, de contar con un plan de respuesta específico para la TO. IBM le ayuda a gestionar las alertas y a reducir los falsos positivos con los Servicios de seguridad gestionada de TO, a desarrollar guías de referencia y el plan de respuesta ante incidentes de seguridad de TO y a aprovechar la analítica de seguridad y centrarse en la mejora continua de las operaciones de seguridad.

Éxitos de cliente

Una compañía global dedicada a la minería, la metalurgia y el petróleo transformó la seguridad en la TI y la TO

La empresa era consciente de algunos puntos débiles del control de seguridad en sus operaciones globales y recurrió a IBM Security para resolver el problema. IBM creó un enfoque de ciberseguridad coherente y cuantificable, que abarcaba varios países y operaciones de negocio. Una hoja de ruta de estrategia ayudó a establecer una priorización rápida de las ganancias y las inversiones de seguridad. Como resultado, el cliente fue capaz de comprender sus exposiciones de riesgo a nivel global y de posicionarse mejor para solucionarlas.

Recursos

Bases para una estrategia de seguridad de TO eficiente

Los expertos en seguridad Rob Dyson y Anshul Garg debaten sobre cómo ayudar a las organizaciones a idear una estrategia eficiente para impulsar la seguridad tecnológica operativa.

Pasos prácticos para madurar su postura de seguridad en la tecnología operativa

Escuche cómo proteger su entorno de TO a través de los retos de crecimiento y transformación.

¿Realizar pruebas o no?

Por qué proteger los entornos de ICS es una prioridad en auge y debería considerarse como una de las principales preocupaciones para los equipos de seguridad que gestionan los entornos de tecnología operativa. 

Soluciones relacionadas

Estrategia de seguridad de TO, riesgos y cumplimiento normativo

Evalúe la gestión de seguridad existente frente a los requisitos de negocio, incluyendo PCI, seguridad, identidad y cumplimiento normativo de TI.

X-Force Threat Management

Obtenga visibilidad en tiempo real sobre los dispositivos de TO y proteja su entorno de TO con un enfoque integrado.

Prueba de X-Force Red ICS

Cree y pruebe escenarios de ataque de sistemas de controles industriales para interrumpir la cadena de ataque.

*Fuente: Bloor Research, octubre de 2018 - Informe sobre el estado de la seguridad industrial y de TO de 2018