Definir los perímetros entre los entornos IT y OT resulta una de las principales técnicas a implementar en lo que a seguridad en entornos industrias se refiere. No disponer de dispositivos que permitan el acceso seguro a la red OT; no configurarlos correctamente; desplegarlos con configuraciones por defecto y/o la falta de políticas de segmentación de red; hace que los equipos, procesos y sistemas ubicados en el entorno de operaciones sean más vulnerables a amenazas tanto externas como internas.

La incorporación de estos dispositivos permite:

  • Fortificar el acceso perimetral
  • Segmentar de forma correcta las redes

Para ello, generalmente se implantan diferentes dispositivos o mecanismos destacando los routers con listas de control de acceso, switches inteligentes, firewalls, creación de DMZs (zona desmilitarizada) o los diodos de datos.

Actualmente los ataques dirigidos a dispositivos IoT continúan en alza, peor aún, cada vez son más comunes los fallos “zero days” que los fabricantes intentan rápidamente solucionar con un parche. Por ello, se calcula que millones de estos dispositivos (Smart TVs, juguetes, vehículos, cámaras IP, entre otros) podrían ser víctima de algún ataque que se aproveche de vulnerabilidades existentes sin parchear o de a una mala política de gestión.

El mayor problema es que cada fabricante tiene su propio firmware, utiliza diferentes protocolos y diseña su propia arquitectura, por lo que nuestro servicio puede:

  • Realizar un análisis de situación de los dispositivos que participan en un proceso de negocio o en una organización
  • Comprender cada arquitectura, entender cuáles son los componentes involucrados, cómo interactúan y se comunican entre sí y si existen vulnerabilidades
  • Realizar un diagrama de las interacciones de los dispositivos lo más preciso posible
  • Realizar una monitorización continua a través de nuestro SOCs
  • Ayudar a que las comunicaciones entre dispositivos sean seguras, aportando soluciones de cifrado
  • Resolver el problema de autenticación entre los dispositivos

CONOCE NUESTRA METODOLOGÍA