Servicios y soluciones de seguridad para ICS
Transcripción
Servicios y soluciones de seguridad para ICS
Servicios y soluciones de seguridad para Industrial Control Systems (ICS) Retos en seguridad de ICS ¿Cuál es la problemática actual? Conexión segura entre las plataformas tecnológicas corporativas y los sistemas de control industrial. Los Sistemas de Control Industrial han pasado de ser entornos cerrados a basarse en tecnologías abiertas. Implementar controles de seguridad efectivos en infraestructuras tecnológicas diseñadas para una extensa vida útil. Administrar infraestructuras de misión crítica que requieren alto nivel de disponibilidad. Responder a la realidad actual de ciberataques a ICS denominados ciberterrorismo, ciberguerra, hacktivismo, espionaje industrial, entre otros. Implementar mecanismos de seguridad en ICS maximizando la disponibilidad. Concientizar a las compañías sobre el riesgo que actualmente están expuestos sus ICS. “La realidad supera la ficción” WindowsCE Cumplimiento de regulación gubernamental y sectorial basadas en estándares y buenas practicas. ISO 27019:2013 NERC NIST 800-82-ICS Todos los riesgos y vulnerabilidades conocidas en el mundo TI fueron heredadas al mundo TO SCADA TICs OPC Ethernet PLC TCP/LP RTU Windows MobBus Remote Desktop IEC 60870 Share Directory ICCP Wireless HML / MMI Web sites S5 / S7 E-mail Fieldbus Unix / Linux / Solaris IED TFTP TASE-2 Data Bases Contexto de Seguridad CONPES 3701 EINSA Guías de ciberseguridad colombianas ¿Cuál es la realidad actual de este tipo de sistema? El 100% de las infraestructuras de este tipo no se administran, ni monitorean. Este tipo de infraestructura NO admite ningún tipo de ventana o parada. La disponibilidad para este tipo se servicios es más que un acuerdo de nivel de servicio, es la razón de ser del servicio. Existen altos riesgos de indisponibilidad por falta de mantenimiento. Los componentes de tecnología TI han sido incorporados y esto agrega riesgo inherente a este tipo de tecnología. Actualmente existen regulaciones de cumplimiento obligatorio en torno a la medición, control y continuidad. TI Tradicional vs ICS T.I. ICS Nuestra propuesta de valor M.M. ICS Antivirus Ampliamente utilizado Difícil de implementar y usar Vida útil 3-5 años 5-20 años Mantenimiento preventivo de componentes. Ampliamente Utilizado Raramente utilizado para la operación Parches Frecuentes Requieren aprobación de fabricante Intervenciones controladas y alineadas a la disponibilidad exigida por el servicio. Cmbios Frecuentes Programado, muy controlado y complejo Salidas Frecuentes 24 / 7 / 365 Muy Bueno Pocos Ampliamente utilizadas Poco utilizadas Amplias Bajas Outsoursing Disponibilidad Habilidades en seguridad y conocimiento Pruebas y ambientes de pruebas Habilidades de administrac{on de plataforma (SO - DB) Estrategia de Seguridad en Profundidad Soluciones de seguridad multinivel basadas en defensa en profundidad. Monitoreo Continuo Security Information Event Monitor SIEM Monitoreo 7X24 de componentes. Seguridad ICS* Protocolos y mecanismos de protección heredados de los componentes TI que fueron heredados. Controles de unidad protegidos y asegurados. Procedimientos probados que no degradan el performance de los equipos y procedimientos TO. ¿Cómo funciona? ÁREA IT CENTRO PRODUCTIVO Coordinación de Operación Coordinación Mantenimiento Cliente HelpDesk Coordinación de Infraestructura TIC Especialistas TIC ICS Perímetro Corporativo Red Corporativa Perímetro ICS Red ICS Ciberactivos Admin. Bases de Datos Admin. Servidores Admin. Redes y Seguridad Apoyo en sitio centro Productivo Admin. Consolas