ESTRATEGIA DE DEFENSA EN PROFUNDIDAD
PARA OT/INDUSTRIA

Las amenazas de ciberseguridad en plantas industriales e infraestructuras críticas crecen año tras año. Las tecnologías de la operación (OT) que subyacen en las plantas modernas ya no se encuentran aisladas y desconectadas sino que la convergencia IT-OT es un hecho, provocando, en primera instancia, una exposición de ciberseguridad de los activos críticos ligados directamente con el motor productivo de la planta.

La respuesta de la industria, ante las amenazas emergentes de ciberseguridad, ha sido la elaboración de diferentes estándares (ISA99, IEC62443, NERC, CIP, NIST 800.82, etc.) que ayudan a los diferentes sectores a: cómo protegerse, qué tipo de contramedidas aplicar, cómo organizar sus redes internas, etc. resumiendo, qué consideraciones tienen que tener en cuenta para mantener unos niveles de protección adecuados para mitigar disrupciones en el servicio.

Una de las recomendaciones básicas de todos los estándares de ciberseguridad es la de aplicar estrategias de defensa en profundidad, es decir, desplegar diferentes capas de contramedidas para implementar una protección realmente efectiva :

  • Proteger los datos
  • Proteger las aplicaciones
  • Proteger los equipos
  • Proteger las redes
  • Proteger el perímetro y acceso a las redes
  • Protección física de las instalaciones
  • Y todo en base a unas políticas y procedimientos corporativos

SOLUCIÓN DE DEFENSA EN PROFUNDIDAD

TXOne™ La nueva tecnología de Trend Micro

TXOne™ nos permite aplicar una defensa multicapa de las redes industriales con una gestión centralizada que facilite la gestión de la misma. La solución nos permite implementar contramedidas para 4 capas de la estrategia de defensa en profundidad.

0. TippingPoint IPS para la protección del perímetro OT
1. EdgeIPS para la protección en red de activos críticos
2. EdgeFire para la segmentación y protección de zonas de producción
3. Stellar Enforce para la protección de aplicaciones
4. Portable Security para la detección y eliminación offline de malware
5. OT Defense Console para la gestión centralizada para la visualización y reporte de todas las soluciones

TECNOLOGÍA TXODI

La tecnología TXODI (TXOne One-Pass DPI for Industrial), presente en los apliances de red de TrendMicro, permite la inspección profunda de tráfico de red para el control y protección de las comunicaciones industriales. Además ofrece visibilidad de cuáles son los principales flujos de comunicación sin añadir latencia en las mismas.

Amplia gama de protocolos analizables:

OT PROTOCOL

Oil & Gas
Emerson ROC
ABB Total Flow
Building Management
Systems
Siemens P2
Bacnet
Distributed Control Systems
Honeywell Experion
FTE (Honeywell)
Emerson OvationDCS protocols
Emerson OvationVDCS protocols
Yokogawa VNet/IP
Ge Mark6e (SDI)
Schneider Foxboro
Safety
Triconex
Yokogawa ProSafe
Electric & Distribution
ABB 800xADCS protocols
ABB Bailey
MMS (including ABB ewxtension)
ICCP TASE.2
IEC104/101
DNP3
GOOSE
Schweitzer
Brüel & Kjaer Vibro (BKV)
Bently Nevada
Automation & Production
OMRON Fins
GE PAC8000
Plus-S7/S7
Mitshubisi Melsec/Melsoft
Siemens IP/Ethernet
Sattbus
Rockwell inclkuding (CIP extension)
OPC DA/AE/UA
CSPv4/PCCC
Profinet - DCP
Compression Protocols
Profibus
Corporation (CCC)
Modbus
OPTO Control Technology Inc (CTI)
Modbus Schneider
Lantronix
modbus Altivar
GE-SRTP
Modbus Concept / Momentum
GE QuickPanel
Modbus RTU
GE EGD
OSISoft Pi

IT PROTOCOL

CDP
LLDP
DCE/RPC
DHCP V4/V6
ARP
VNC
NTP
RDP
SSL
NTLMSSP
ATSVC
SMB-PIPE
SNMP
SSH
HTTP/HTTPS
FTP
Telnet
SMB / CIFS
ICMP
IGMP
Brwoser
DNS
TFTP
TCP/IP

PROTECCIÓN DEL PERÍMETRO

Protección de las líneas de protección gracias a la segmentación y control de tráfico.

  • Switch, Router, Firewall, NAT Integrado
  • Integración IT/OT
  • Gestión sencilla desde consola centralizada o Stand-Alone
  • Sistema Robusto
    • MTBF > 1.500.000 horas
    • -40ºC – 75ºC
    • 5 años garantía
    • Certificaciones industriales

PROTECCIÓN DE RED

Protección de activos críticos evitando ataques de red.

  • Aporta visibilidad en entornos OT así como monitorización de ciberseguridad
  • Gestión sencilla tanto centralizada como stand-alone
  • Sistema Robusto.
    • MTBF > 1.500.000 horas
    • -40ºC – 75ºC de temperatura operacional
    • 5 años de garantía
    • Certificaciones industriales
  • Despliegue on-line y off-line

PROTECCIÓN DE EQUIPOS

Solución antimalware diseñada específicamente para equipos en entornos OT, donde la conectividad con el exterior, los recursos necesarios y las interrupciones son mínimas.

  • Antimalware para ICS para asegurar las aplicaciones industriales y evitar interrupciones al proceso.
  • Detección de anomalías de comportamiento del equipo para evitar amenazas desconocidas.
  • Protección de aplicaciones de varios fabricantes para asegurar que no han sido modificadas ni alteradas de ningún modo.
  • Control de dispositivos USB.
  • Para windows 7 y superiores.
  • Bajo consumo de recursos

PROTECCIÓN OFFLINE DE EQUIPOS

TrendMicro Portable Security permite la detección y eliminación de malware en equipos de redes OT sin la necesidad de instalar ningún software.

  • No necesita instalación
    • Ideal para entornos industriales obsoletos y/o fuera de soporte
    • No interfiere en el software instalado en el equipo
  • Operación sencilla
    • Equipados con Leds para notificar el resultado del escaneo
  • Soporta modo Stand-Alone/Centralizado
    • La consola central facilita la gestión de múltiples Portable Security
  • Inventariado detallado de los activos
    • Información básica del host (OS, CPU, Memoria, etc.)
    • Información de actualizaciones (Patch, HotFix, etc.)
    • Información detallada de aplicaciones (Aplicación, Versión, fecha instalación, etc.)
  • Múltiples plataformas (Windows y Linux)

PROTECCIÓN DE APLICACIONES

Control de los recursos del sistema limitando la ejecución de solamente aquellas aplicaciones que son necesarias para las operaciones diarias. El control de ejecución de código en los equipos previene de cualquier intrusión y/o propagación de malware sin la necesidad de comparar con firmas ni de actualizaciones periódicas.
  • Creación automática del baseline de aplicaciones permitidas a ejecutar (WhiteListing).
  • 4 protecciones en una herramienta: previene de ejecuciones no autorizadas, previene el uso de dispositivos USB no autorizados, previene los cambios de configuración y previene la modificación de datos.
  • Protege los sistemas obsoletos y/o sin parches de seguridad instalados
  • Fácil mantenimiento.
  • Impacto mínimo en los recursos del sistema.
  • Monitorización centralizada.
  • No requiere actualizaciones.
  • «Para equipos legacy (windows 2000 y superiores).»

PARA MÁS INFORMACIÓN

Ponte en contacto con David Soler, nuestro Industrial Cybersecurity & HA Solution Manager.
Solicita más información o cuéntanos tus necesidades para ofrecerte una solución personalizada y adecuada a tus necesidades. ¿Hablamos?