La seguridad cibernética requiere un enfoque multicapa

La seguridad cibernética requiere un enfoque multicapa

Internet se ha convertido en un conducto principal para actividades de ataque cibernético, con hackers que canalizan amenazas a través de ataques de ingeniería social e incluso el uso de sitios web legítimos, lo que significa que hay más personas en mayor riesgo que nunca. Los fraudes financieros, los ataques de phishing, malware, man-in-the-middle, man-in-the-browser y man-in-the-mobile provocan continuamente grandes pérdidas tanto para los consumidores como para las empresas. Esto ha impulsado el florecimiento del mercado de la tecnología de seguridad cibernética y ha logrado importantes avances en los ingresos. Sin embargo, es importante no perder de vista el hecho de que el objetivo final es proteger a tantos usuarios finales como sea posible. La seguridad cibernética

Los delincuentes se dirigen a los usuarios finales para ganar dinero y, como proveedores de ciberseguridad, debemos proteger a los consumidores y las empresas contra estos ataques dirigidos. Para frustrar con éxito los ataques, lo mejor es un enfoque de seguridad de varias capas. La seguridad cibernética. Un enfoque de varias capas se puede adaptar a diferentes niveles de seguridad. No todos los activos deben ser completamente seguros; en su lugar, solo los activos más críticos para la empresa, como la información de propiedad y confidencial, pueden protegerse con los ajustes más restringidos. Si un sistema falla, hay otros sistemas funcionando. Al utilizar múltiples sistemas para mitigar daños, la organización puede garantizar que incluso si uno (o varios) sistemas falla, el sistema en sí mismo sigue estando protegido.

Hay muchas soluciones de nicho y amenazas. Las organizaciones de hoy a menudo necesitan mantener múltiples aplicaciones de seguridad cibernética, como programas antivirus, programas antispyware y programas antimalware.

El enfoque típico de varias capas involucra cinco áreas: física, red, computadora, aplicación y dispositivo. La seguridad cibernética

Seguridad física: parece obvio que la seguridad física sería una capa importante en una estrategia de defensa en profundidad, pero no la dé por sentada. Los protectores, puertas, bloqueos, bloqueos de puertos y tarjetas clave ayudan a mantener a las personas alejadas de los sistemas que no deben tocarse o alterarse. Además, las líneas entre los sistemas físicos de seguridad y los sistemas de información se están difuminando ya que el acceso físico puede estar vinculado al acceso a la información. La seguridad cibernética

Seguridad de red: una parte esencial del tejido de información de una planta, la seguridad de la red debe estar equipada con firewalls, detección de intrusos y sistemas de prevención (IDS / IPS) y equipos generales de red como conmutadores y enrutadores configurados con sus características de seguridad habilitadas. Las zonas establecen dominios de confianza para el acceso de seguridad y redes de área local (LAN) más pequeñas para dar forma y administrar el tráfico de la red. La seguridad cibernética. Una zona desmilitarizada entre el piso o espacio de la planta industrial y las oficinas de TI y corporativas permite que los datos y servicios se compartan de forma segura.

Endurecimiento informático: las vulnerabilidades de software bien conocidas (y publicadas) son la principal forma en que los intrusos obtienen acceso a los sistemas de automatización. Los ejemplos de endurecimiento de computadora incluyen el uso de: La seguridad cibernética

– Software antivirus

– Aplicación lista blanca

– Hospedar sistemas de detección de intrusión (HIDS) y otras soluciones de seguridad de punto final

– Eliminación de aplicaciones, protocolos y servicios no utilizados

– Cerrando puertos innecesarios

– Las computadoras en el piso de la planta (como la HMI o la computadora industrial) son susceptibles a riesgos cibernéticos de malware, incluidos virus y troyanos. Las prácticas de parches de software pueden funcionar en conjunto con estas técnicas de fortalecimiento para ayudar a abordar aún más los riesgos informáticos. Siga estas pautas para ayudar a reducir el riesgo: La seguridad cibernética

– Deshabilitar servicios de actualización automática de software en PC

– Inventario de las computadoras de destino para aplicaciones y versiones de software y revisiones

– Suscríbase y supervise los servicios de calificación de parches de proveedores para la compatibilidad de parches

– Obtenga parches de productos y actualizaciones de software directamente del proveedor

– Pre-prueba todos los parches en sistemas no operacionales, que no son de misión crítica

– Programe la aplicación de parches y actualizaciones y planifique las contingencias

1. Seguridad de la aplicación: esto implica infundir las aplicaciones del sistema de control industrial con buenas prácticas de seguridad, como un Sistema de control de acceso basado en roles, que bloquea el acceso a las funciones críticas del proceso, forza los inicios de sesión de nombre de usuario / contraseña, combinaciones, etc.

2. Endurecimiento del dispositivo: cambiar la configuración predeterminada de un dispositivo integrado listo para usar puede hacerlo más seguro. La configuración de seguridad predeterminada de los PLC, PAC, enrutadores, conmutadores, firewalls y otros dispositivos integrados diferirá según la clase y el tipo, lo que posteriormente cambia la cantidad de trabajo requerido para endurecer un dispositivo en particular. Pero recuerde, una cadena es tan fuerte como su enlace más débil. La seguridad cibernética

La seguridad cibernética
La seguridad cibernética

Un MSP de TI puede ayudar a una organización en la transición hacia una estrategia de defensa en profundidad de tres maneras principales. Los MSP de TI pueden trazar un curso para la organización, de modo que puedan realizar una mejor transición a este tipo de estrategia sin interrupción comercial. Los MSP de TI también pueden identificar la mejor tecnología, utilizando su conocimiento avanzado de las actuales medidas de seguridad cibernética y las amenazas que la organización probablemente enfrentará. Finalmente, los MSP de TI pueden aprovechar el poder de las soluciones en la nube para proporcionar una estrategia de defensa en profundidad que no va a utilizar más recursos de los que la organización tiene acceso. Sin una infraestructura basada en la nube, la mayoría de las estrategias de defensa en profundidad serían prohibitivamente caras en términos de infraestructura y costos de recursos.

Agregue un comentario

Su dirección de correo no se hará público. Los campos requeridos están marcados *

This site uses Akismet to reduce spam. Learn how your comment data is processed.