Tres pasos para comenzar la protección integral de la red OT

Share:

La automatización permite una rápida detección y corrección de amenazas, lo que maximiza la disponibilidad de los sistemas OT.

Todas las empresas buscan tener una estrategia que proteja su red de amenazas internas y externas. Sin embargo, antes de crear esta estrategia, debemos entender el concepto de acceso seguro. El acceso seguro, tal como lo define Fortinet, es la combinación del acceso a la red y las reglas de seguridad de la red como elementos integrados. El objetivo es obtener una infraestructura de red interconectada y colaborativa que comparta datos relevantes como información de usuarios y dispositivos, Bring Your Own Device (BYOD) e Internet de las cosas (IoT), lo cual permita una visibilidad completa de la red, verificación continua del cumplimiento y otorgar acceso mínimo; garantizando de esta forma un entorno seguro.

Puede empezar a crear una estrategia de acceso seguro en la red OT con tres pasos sencillos:

El primer paso es obtener visibilidad de la red para ver quién se está conectando a ella.

Tener visibilidad le ayuda entender en cuáles dispositivos puede confiar. La idea es obtener completa visibilidad sobre todo, no sólo las direcciones IP de la red, y crear un enfoque que le permita decir: “si puedo verlo, puedo bloquearlo”.

Mediante el uso de soluciones modernas de Network Access Control (NAC), puede ir más allá de una dirección IP/MAC para recopilar información de los puntos finales que están tratando de conectarse a la red OT, incluyendo información de usuarios, aplicaciones y dispositivos.

Esto le permite crear perfiles de dispositivos basados en varios atributos, para verificar si cumplen o no con las políticas de la organización.

Además, al utilizar firewalls de próxima generación como puertas de enlace internas de la red, puede observar qué aplicaciones están generando tráfico a través de la misma.

Aprovecha los datos para crear políticas

El próximo paso es utilizar la información adquirida por esta visibilidad para crear políticas y segmentar su red de acuerdo con la clasificación o función de los dispositivos.

La segmentación debe hacerse no sólo en función de las direcciones IP de los dispositivos, sino también en las reglas de autenticación de usuario, tráfico de aplicaciones y tipo de dispositivo.

Puede crear segmentos de red tradicionales (LAN, DMZ, DataCenter), utilizando dispositivos de firewall o también usar una estrategia de microsegmentación con VLAN e implementar políticas de firewall para proteger estas VLAN entre sí.

Con una microsegmentación es posible implementar una política de seguridad de confianza cero y escanear todo el tráfico dentro de una VLAN utilizando un firewall de próxima generación (NGFW), lo que reduce drásticamente la capacidad del malware para moverse lateralmente por la red.

La microsegmentación proporciona a la red OT el nivel de seguridad que necesita sin sacrificar el rendimiento de la red.

Responde inmediatamente a las amenazas

Dado que la colaboración es clave para el acceso seguro, el siguiente paso debería ser automatizar el control y proteger la red.

Esto puede lograrse utilizando herramientas que le permitan aprovechar la información obtenida por los dispositivos de seguridad existentes en su red y responder instantáneamente a las amenazas detectadas.

Al responder inmediatamente a las amenazas, aislar los hosts sospechosos o bloquear completamente su acceso a la red para no comprometer otros dispositivos, se puede reducir significativamente el tiempo de actividad de una amenaza sin retrasos causados por la operación humana. 

La automatización permite una rápida detección y corrección de amenazas, lo que maximiza la disponibilidad de los sistemas OT.

Por otro lado, el nuevo enfoque arquitectónico de Cybersecurity Mesh Architecture (CSMA) propuesto por Gartner promueve la interoperabilidad entre distintos productos de seguridad para lograr una postura de seguridad más consolidada y automatizada.

Evolución paralela

A medida que los desafíos de seguridad sigan evolucionando, también lo harán las tecnologías de seguridad con el fin de eliminar futuros riesgos cibernéticos y afrontar los retos de proteger el acceso a las redes Industriales y de TI, independientemente del medio de acceso, ubicación, y tipo de dispositivo.

*Roberto Suzuki es gerente regional senior de Tecnología Operacional en Fortinet para América Latina y el Caribe