banner

Blog

Dec 30, 2023

Cómo la convergencia de TI y OT ha mejorado la seguridad

Cuando los equipos de OT y TI cruzan el pasillo para administrar y asegurar el perímetro, toda la empresa gana.

Con datos recientes que citan que la industria manufacturera es más propensa a los ataques cibernéticos que cualquier otra, es fundamental que las organizaciones manufactureras tomen medidas proactivas para asegurar sus operaciones. Pero los entornos de fabricación son únicos: no solo hay un centro de datos donde se almacena la información de front-office y back-office, también hay una gran cantidad de sensores de Internet de las cosas (IoT) repartidos por todo el almacén y en la planta.

Las soluciones informáticas perimetrales están diseñadas específicamente para estos entornos porque ofrecen una mayor protección de seguridad cibernética, un mejor acceso remoto y están cerca de donde se recopilan, guardan y utilizan los datos para el análisis en tiempo real y la toma de decisiones. Sin embargo, la ciberseguridad en estos entornos va más allá de los métodos tradicionales y requiere dos grupos que normalmente no trabajan juntos (TI y OT) para colaborar y ejecutar los procesos de seguridad que cada uno administra.

La seguridad perimetral es responsabilidad del equipo de OT. Si hay una vulnerabilidad que se explota y no se cumplen las cuotas de producción, se culpa a OT. Sin embargo, garantizar que las plataformas funcionen como deberían y que los procesos de administración de la seguridad se mapeen de manera uniforme en toda la empresa recae en TI.

Cuando los equipos de OT y TI cruzan el pasillo para administrar y asegurar el perímetro, toda la empresa gana.

En teoría, eso suena simple, pero en la mayoría de las organizaciones, la relación de TI y OT ha estado plagada de conflictos. OT se ha centrado con láser en cómo funcionan los sistemas críticos de la empresa. La TI ha sido una mosca en el ungüento, centrada más ampliamente en la eficiencia, la seguridad (y, en última instancia, el costo) de dar soporte a los sistemas empresariales. Los departamentos de TI y OT se han aislado y solo comparten datos entre departamentos de manera formal, a veces con una frecuencia tan baja como trimestral.

Sin embargo, un par de problemas macro que afectan a los negocios han hecho que el enfoque "tú patines tu carril, yo patine el mío" ineficaz. Las iniciativas de transformación digital han ido en aumento durante los últimos 10 años, pero la pandemia aceleró esos esfuerzos. Esto aumenta los sistemas y sensores que necesitan acceder y compartir datos.

La pandemia también cambió la naturaleza de la fuerza laboral. Si bien el mundo ha vuelto en gran medida a la normalidad, la fuerza laboral no lo ha hecho y no lo hará. El trabajo remoto llegó para quedarse, lo que también supone una mayor carga para la red y protege las vulnerabilidades asociadas con el acceso remoto.

Estas dos tendencias son responsables de exponer redes OT Edge previamente aisladas a vulnerabilidades de seguridad de TI nuevas y existentes, particularmente cuando los datos se comparten en toda la empresa. Entonces, OT necesita la experiencia de TI.

Por otro lado, las redes OT no se protegen fácilmente con las medidas tradicionales de seguridad de TI debido al volumen de datos que se obtienen de la planta de producción. Entonces, TI necesita OT.

Tomó la mayor parte de la década, pero Gartner predijo con precisión que el mundo industrial vería a los equipos de OT y TI combinarse en un entorno compartido para optimizar las prácticas comerciales, mejorar los procesos de toma de decisiones, reducir los costos, reducir los riesgos y acortar los plazos de los proyectos, todo el camino de vuelta en 2011. Los equipos de TI y OT juegan un papel fundamental en el mantenimiento de las medidas de seguridad desde el punto de vista de la seguridad física y cibernética.

En algunos casos, los departamentos de TI carecen de las capacidades o los recursos para evitar una infracción a través de dispositivos Edge y necesitan una mejor comprensión del entorno de OT. En este escenario, el software de seguridad OT puede proporcionar a las empresas un nivel adecuado de protección.

Por el contrario, los departamentos de OT a veces carecen de las capacidades para evitar una brecha a través de dispositivos Edge. Bajo estos términos, el equipo de TI puede ayudar al equipo de TO adoptando un enfoque de confianza cero, que verificaría a todos los usuarios antes de permitirles obtener acceso, asumiendo intenciones maliciosas antes de confiar en un usuario.

Al hacer que los equipos de OT y TI trabajen juntos, los fabricantes pueden obtener más rápidamente los beneficios de Edge Computing mientras mejoran las prácticas de seguridad cibernética.

Las mejores estrategias de seguridad perimetral para una protección exitosa y completa tendrán una combinación de puntos de seguridad físicos y cibernéticos. Antes de implementar una plataforma Edge Computing, los fabricantes deben asegurar sus soluciones informáticas en aspectos de seguridad física y cibernética. Tanto los riesgos de seguridad física como los cibernéticos pueden costar mucho a las empresas si no se aseguran correctamente, en términos de valor monetario y daño a la reputación.

Tradicionalmente, se piensa que la seguridad física es un problema de bajo perfil en comparación con posibles ataques de malware. Sin embargo, algunas de las brechas de seguridad industrial más grandes podrían haberse evitado simplemente bloqueando un gabinete o un puerto USB.

Una medida de seguridad que utilizan muchas empresas es emplear medidas de control de identidad que evitan que los piratas informáticos accedan a áreas confidenciales en un dispositivo físico. En el lado de la seguridad cibernética, los equipos de TI pueden asegurarse de que exista un plan para mantener los sistemas de software actualizados para asegurarse de que las aplicaciones no se vuelvan obsoletas o desactualizadas.

Edge computing hace que los programas de seguridad sean más efectivos con su capacidad para proteger los puntos de análisis y recopilación de datos. La tecnología reduce el tiempo que tardan los programas en registrar y procesar amenazas de seguridad, lo que permite a las empresas responder en tiempo real. Además, al estandarizar las plataformas informáticas para ejecutar software industrial estándar listo para usar (OTS) e implementar parches regulares, los fabricantes pueden estar tranquilos con protocolos de seguridad mejorados.

Por lo general, una plataforma informática perimetral facilita la ejecución de software de seguridad cibernética de terceros, lo que garantiza que los dispositivos estén visibles para la administración en configuraciones de fábrica más grandes y protegidos por funciones de seguridad estándar del sistema operativo como una capa entre el control de supervisión y el control/PLC.

Con la convergencia de los equipos de OT y TI, los equipos de TI pueden buscar protocolos de seguridad cibernética, y los equipos de OT pueden garantizar que se implementen medidas físicas, configurando a los fabricantes para que naveguen sin problemas, sabiendo que están operando de manera segura. Como resultado, los fabricantes no solo se beneficiarán de una mayor seguridad, sino que también obtendrán beneficios como un mejor retorno de la inversión, rendimiento, productividad y agilidad.

COMPARTIR