Servicios y soluciones de seguridad para ICS

Transcripción

Servicios y soluciones de seguridad para ICS
Servicios y soluciones de seguridad
para Industrial Control Systems (ICS)
Retos en
seguridad de ICS
¿Cuál es la
problemática
actual?
Conexión segura entre las plataformas tecnológicas corporativas y los
sistemas de control industrial.
Los Sistemas de Control Industrial han pasado de ser
entornos cerrados a basarse en tecnologías
abiertas.
Implementar controles de seguridad efectivos en infraestructuras
tecnológicas diseñadas para una extensa vida útil.
Administrar infraestructuras de misión crítica que requieren alto nivel
de disponibilidad.
Responder a la realidad actual de ciberataques a ICS denominados
ciberterrorismo, ciberguerra, hacktivismo, espionaje industrial, entre
otros.
Implementar mecanismos de seguridad en ICS maximizando la
disponibilidad.
Concientizar a las compañías sobre el riesgo que actualmente están
expuestos sus ICS. “La realidad supera la ficción”
WindowsCE
Cumplimiento de regulación gubernamental y sectorial basadas en
estándares y buenas practicas.
ISO 27019:2013
NERC
NIST 800-82-ICS
Todos los riesgos y vulnerabilidades conocidas en
el mundo TI fueron heredadas al mundo TO
SCADA
TICs
OPC
Ethernet
PLC
TCP/LP
RTU
Windows
MobBus
Remote Desktop
IEC 60870
Share Directory
ICCP
Wireless
HML / MMI
Web sites
S5 / S7
E-mail
Fieldbus
Unix / Linux / Solaris
IED
TFTP
TASE-2
Data Bases
Contexto
de
Seguridad
CONPES 3701
EINSA
Guías de ciberseguridad
colombianas
¿Cuál es la realidad actual
de este tipo de sistema?
El 100% de las infraestructuras de este tipo no se
administran, ni monitorean.
Este tipo de infraestructura NO admite ningún tipo
de ventana o parada.
La disponibilidad para este tipo se servicios es
más que un acuerdo de nivel de servicio, es la
razón de ser del servicio.
Existen altos riesgos de indisponibilidad por falta
de mantenimiento.
Los componentes de tecnología TI han sido
incorporados y esto agrega riesgo inherente a este
tipo de tecnología.
Actualmente existen regulaciones de cumplimiento
obligatorio en torno a la medición, control y
continuidad.
TI Tradicional vs ICS
T.I.
ICS
Nuestra propuesta
de valor
M.M. ICS
Antivirus
Ampliamente utilizado
Difícil de implementar y usar
Vida útil
3-5 años
5-20 años
Mantenimiento preventivo de componentes.
Ampliamente Utilizado
Raramente utilizado para la operación
Parches
Frecuentes
Requieren aprobación de fabricante
Intervenciones controladas y alineadas a la
disponibilidad exigida por el servicio.
Cmbios
Frecuentes
Programado, muy controlado y complejo
Salidas Frecuentes
24 / 7 / 365
Muy Bueno
Pocos
Ampliamente utilizadas
Poco utilizadas
Amplias
Bajas
Outsoursing
Disponibilidad
Habilidades en seguridad y
conocimiento
Pruebas y ambientes de
pruebas
Habilidades de
administrac{on de
plataforma (SO - DB)
Estrategia de Seguridad
en Profundidad
Soluciones de seguridad multinivel
basadas en defensa en profundidad.
Monitoreo Continuo
Security Information Event
Monitor SIEM
Monitoreo 7X24 de componentes.
Seguridad ICS*
Protocolos y mecanismos de protección
heredados de los componentes TI que fueron
heredados.
Controles de unidad protegidos y asegurados.
Procedimientos probados que no degradan el
performance de los equipos y procedimientos TO.
¿Cómo funciona?
ÁREA IT
CENTRO PRODUCTIVO
Coordinación
de Operación
Coordinación
Mantenimiento
Cliente
HelpDesk
Coordinación
de
Infraestructura
TIC
Especialistas TIC ICS
Perímetro Corporativo
Red Corporativa
Perímetro ICS
Red ICS
Ciberactivos
Admin.
Bases de Datos
Admin.
Servidores
Admin. Redes y
Seguridad
Apoyo en sitio centro Productivo
Admin.
Consolas