Noticias

Seguridad holística para infraestructura crítica

Cyberoam anunció la disponibilidad de seguridad para Sistemas de Control Industrial (ICS) en sus equipos UTM y NGFW para seguridad de redes.

El proveedor explicó que hasta hace poco, las empresas mantenían su ecosistema de infraestructura crítica y Tecnología Operativa (OT) como silos cerrados. La integración con las redes TI convirtió a estos silos aislados en un acoplamiento cerrado de redes de Internet, empresarial y de infraestructura crítica. Según la empresa, esta transición dejó expuestas ciertas vulnerabilidades de seguridad, que antes habían pasado desapercibidas, en los Sistemas de Control Industrial (ICS) como SCADA y otros, por ello su objetivo es cerrar estas brechas de seguridad en ambientes ICS, para soportar una migración / integración seguras con redes TCP / IP.

La estrategia holística de Cyberoam: cerrar las brechas de seguridad, protegiendo la integración TI y haciendo posible la continuidad del negocio.

La infraestructura crítica ahora está expuesta a amenazas cibernéticas y riesgos de seguridad de redes que se veían en las redes de negocios. Por lo anterior, argumentó la firma,  el administrador de seguridad de la infraestructura crítica necesita un mecanismo de autenticación confiable, visibilidad mejorada de la comunicación de la red y de las actividades de los usuarios en ambientes ICS. Las principales ofertas de seguridad disponibles en los equipos de seguridad incluyen:

 

–Capa 8: Autenticación basada en identidad del usuario, asegurando el acceso basado en rol a usuarios autorizados de las redes ICS, incluyendo acceso con base en horario.

–Protección contra ataques cibernéticos como implantación de programas maliciosos en la red con características integradas al equipo como Anti-Virus Perimetral, Anti-Spam Perimetral, Filtrado Web y de Aplicaciones para bloquear sitios y aplicaciones maliciosos.

–Sistema de Prevención de Intrusión orientada a SCADA con categoría pre-definida para firmas ICS / SCADA y Firewall de Aplicaciones Web para impedir la explotación de vulnerabilidades de los componentes ICS, incluyendo ataques Web.

–Firewall con capacidades orientadas a aplicaciones (Capa 7) que proporcionan visibilidad y control granular sobre protocolos ICS y SCADA como Modbus, DNP3, Bacnet y también filtran selectivamente comandos / funciones específicos.

–Concientización situacional con registros y reportes que ofrecen visibilidad en tiempo real de las actividades de los usuarios, intentos no autorizados, infracciones a las políticas, comandos ICS, alertas IPS y capacidades que auxilian la administración de incidentes y el análisis forense.

–Acceso y comunicación remotos seguros y codificados con SCADA y otras redes ICS con SSL y VPN IPSec integrados en el equipo.

–Adicionalmente, Cyberoam ofrece administración y visibilidad centralizada de la seguridad para las instalaciones de seguridad distribuida a los largo de las redes ICS y corporativas / TI a través de su Consola Central y equipos iView dedicados.

 

[email protected]

Publicaciones relacionadas

Botón volver arriba


Share via
Copy link
Powered by Social Snap