ESTRATEGIA DE DEFENSA EN PROFUNDIDAD
PARA OT/INDUSTRIA
Las amenazas de ciberseguridad en plantas industriales e infraestructuras críticas crecen año tras año. Las tecnologías de la operación (OT) que subyacen en las plantas modernas ya no se encuentran aisladas y desconectadas sino que la convergencia IT-OT es un hecho, provocando, en primera instancia, una exposición de ciberseguridad de los activos críticos ligados directamente con el motor productivo de la planta.
La respuesta de la industria, ante las amenazas emergentes de ciberseguridad, ha sido la elaboración de diferentes estándares (ISA99, IEC62443, NERC, CIP, NIST 800.82, etc.) que ayudan a los diferentes sectores a: cómo protegerse, qué tipo de contramedidas aplicar, cómo organizar sus redes internas, etc. resumiendo, qué consideraciones tienen que tener en cuenta para mantener unos niveles de protección adecuados para mitigar disrupciones en el servicio.
Una de las recomendaciones básicas de todos los estándares de ciberseguridad es la de aplicar estrategias de defensa en profundidad, es decir, desplegar diferentes capas de contramedidas para implementar una protección realmente efectiva :
- Proteger los datos
- Proteger las aplicaciones
- Proteger los equipos
- Proteger las redes
- Proteger el perímetro y acceso a las redes
- Protección física de las instalaciones
- Y todo en base a unas políticas y procedimientos corporativos

SOLUCIÓN DE DEFENSA EN PROFUNDIDAD
TXOne™ La nueva tecnología de Trend Micro
TXOne™ nos permite aplicar una defensa multicapa de las redes industriales con una gestión centralizada que facilite la gestión de la misma. La solución nos permite implementar contramedidas para 4 capas de la estrategia de defensa en profundidad.

1. EdgeIPS para la protección en red de activos críticos
2. EdgeFire para la segmentación y protección de zonas de producción
3. Stellar Enforce para la protección de aplicaciones
4. Portable Security para la detección y eliminación offline de malware
5. OT Defense Console para la gestión centralizada para la visualización y reporte de todas las soluciones
TECNOLOGÍA TXODI

Amplia gama de protocolos analizables:
OT PROTOCOL
IT PROTOCOL
PROTECCIÓN DEL PERÍMETRO
- Switch, Router, Firewall, NAT Integrado
- Integración IT/OT
- Gestión sencilla desde consola centralizada o Stand-Alone
- Sistema Robusto
- MTBF > 1.500.000 horas
- -40ºC – 75ºC
- 5 años garantía
- Certificaciones industriales


PROTECCIÓN DE RED
- Aporta visibilidad en entornos OT así como monitorización de ciberseguridad
- Gestión sencilla tanto centralizada como stand-alone
- Sistema Robusto.
- MTBF > 1.500.000 horas
- -40ºC – 75ºC de temperatura operacional
- 5 años de garantía
- Certificaciones industriales
- Despliegue on-line y off-line
PROTECCIÓN DE EQUIPOS
Solución antimalware diseñada específicamente para equipos en entornos OT, donde la conectividad con el exterior, los recursos necesarios y las interrupciones son mínimas.
- Antimalware para ICS para asegurar las aplicaciones industriales y evitar interrupciones al proceso.
- Detección de anomalías de comportamiento del equipo para evitar amenazas desconocidas.
- Protección de aplicaciones de varios fabricantes para asegurar que no han sido modificadas ni alteradas de ningún modo.
- Control de dispositivos USB.
- Para windows 7 y superiores.
- Bajo consumo de recursos

PROTECCIÓN OFFLINE DE EQUIPOS
- No necesita instalación
- Ideal para entornos industriales obsoletos y/o fuera de soporte
- No interfiere en el software instalado en el equipo
- Operación sencilla
- Equipados con Leds para notificar el resultado del escaneo
- Soporta modo Stand-Alone/Centralizado
- La consola central facilita la gestión de múltiples Portable Security
- Inventariado detallado de los activos
- Información básica del host (OS, CPU, Memoria, etc.)
- Información de actualizaciones (Patch, HotFix, etc.)
- Información detallada de aplicaciones (Aplicación, Versión, fecha instalación, etc.)
- Múltiples plataformas (Windows y Linux)

PROTECCIÓN DE APLICACIONES

- Creación automática del baseline de aplicaciones permitidas a ejecutar (WhiteListing).
- 4 protecciones en una herramienta: previene de ejecuciones no autorizadas, previene el uso de dispositivos USB no autorizados, previene los cambios de configuración y previene la modificación de datos.
- Protege los sistemas obsoletos y/o sin parches de seguridad instalados
- Fácil mantenimiento.
- Impacto mínimo en los recursos del sistema.
- Monitorización centralizada.
- No requiere actualizaciones.
- «Para equipos legacy (windows 2000 y superiores).»
DATASHEETS & BROUCHURES
FICHAS DE PRODUCTO
PARA MÁS INFORMACIÓN
Ponte en contacto con David Soler, nuestro Industrial Cybersecurity & HA Solution Manager.
Solicita más información o cuéntanos tus necesidades para ofrecerte una solución personalizada y adecuada a tus necesidades. ¿Hablamos?
