Confianza cero: la base de la ciberdefensa industrial

Por: John Filitz / Cisco Systems

La ciberseguridad industrial está en juego desde hace tiempo. Para los líderes en seguridad y gestión de riesgos en los sectores de energía, transporte, manufactura y otros sectores críticos, proteger la tecnología operativa (OT) es vital para la seguridad, el tiempo de actividad y la resiliencia.

A medida que las amenazas evolucionan, las defensas perimetrales tradicionales y los airgaps ya no son suficientes. La Agencia de Ciberseguridad y Seguridad de Infraestructura de EE. UU. (CISA) enfatizó recientemente la necesidad crucial de la microsegmentación de confianza cero para proteger sistemas, activos y datos. Además, la CISA destacó la importancia crucial de un inventario preciso de activos OT para la segmentación de la red OT.

La arquitectura de confianza cero ofrece claros beneficios para los entornos OT: reduce las superficies de ataque y limita el movimiento lateral que puede tener un impacto negativo significativo en las operaciones y el tiempo de actividad, como se demostró en el ataque al oleoducto Colonial de 2021 , que interrumpió las operaciones de combustible en la costa este de EE. UU. durante varias semanas.

Descubra por qué la confianza cero debe ser la base de su estrategia de seguridad industrial y cómo Cisco puede ayudarlo a implementarla a escala, sin interrumpir la producción.

Confianza cero en entornos industriales

La confianza cero se basa en un concepto simple pero eficaz: nunca confíes, siempre verifica. Asume que existen amenazas tanto dentro como fuera de tu red. En lugar de otorgar a usuarios y dispositivos un acceso amplio, la confianza cero utiliza la “denegación por defecto”, lo que obliga a los administradores a configurar políticas de acceso explícitas.

Sin embargo, este enfoque de “denegación por defecto” genera desafíos operativos en entornos industriales. Otorgar permisos explícitos sin interrumpir la producción requiere un inventario preciso y en tiempo real de cada activo y sus patrones de comunicación. La mayoría de las organizaciones carecen de esta capacidad debido al crecimiento orgánico de las redes OT, que a menudo comprenden miles de activos en redes planas.

El acceso remoto presenta otro desafío. Las VPN tradicionales no son adecuadas para gestionar políticas de acceso granulares a escala de OT. Las VPN proporcionan un amplio acceso a la red y requieren herramientas y habilidades de TI adicionales para restringir el acceso. Esto crea dificultades cuando las operaciones necesitan permisos de acceso rápido. El desafío se agrava por los frecuentes cambios de usuarios remotos y los numerosos activos que requieren acceso.

A medida que la digitalización se acelera y las organizaciones se preparan para la IA industrial, la necesidad de nuevos enfoques de seguridad de OT se vuelve más urgente. Las organizaciones necesitan soluciones de confianza cero que permitan una gestión fluida por parte de los equipos de OT, manteniendo al mismo tiempo una seguridad basada en políticas. Esto requiere una sólida colaboración entre TI y OT. Las tecnologías ideales permiten a los equipos de OT influir en las características de las políticas de seguridad, reduciendo los riesgos y permitiendo operaciones seguras y eficientes.

Alineación con CISA y estándares

La guía de CISA sobre la implementación de confianza cero en entornos OT mejora significativamente la postura de seguridad, al mismo tiempo que garantiza el cumplimiento de estándares como NERC CIP , NIS2 e IEC 62443 .

  • NERC CIP: Exige que las empresas de energía de América del Norte aíslen los activos cibernéticos críticos
  • NIS2: Exige que las industrias europeas críticas apliquen controles de confianza cero
  • IEC 62443: Define el modelo de “zonas y conductos” para controles de seguridad granulares.
Cómo puede ayudar Cisco

La cartera de redes industriales y ciberseguridad de Cisco ofrece una plataforma integrada diseñada específicamente para redes industriales seguras y basadas en confianza cero:

1. Defina la política de confianza cero con Cisco Cyber ​​Vision :

Integrado en los switches de Cisco, Cyber ​​Vision proporciona un inventario completo de activos. Esto permite a los equipos de OT segmentar virtualmente las redes agrupando los activos de OT en zonas lógicas. Resalta todas las actividades de comunicación, garantizando que los segmentos virtuales no bloqueen el tráfico legítimo ni provoquen tiempos de inactividad. La interfaz intuitiva permite a los equipos de OT modificar fácilmente los grupos de activos y actualizar las políticas de seguridad a medida que cambian los procesos industriales.

2. Implemente la política de confianza cero desde su conmutador industrial:

El mismo switch que conecta sus activos proporciona visibilidad. La tecnología Cisco TrustSec con Cisco Identity Services Engine (ISE) implementa macrosegmentación o microsegmentación. Los activos nuevos o no autorizados no pueden acceder a la red hasta que los equipos de OT los asignen a un grupo de Cyber ​​Vision adecuado.

3. Controle el acceso remoto de confianza cero con Cyber ​​Vision Secure Equipment Access:

El Acceso Seguro a Equipos de Cyber ​​Vision permite un acceso remoto seguro y basado en políticas que opera con principios de denegación por defecto. Utiliza autenticación multifactor y aplica el acceso justo a tiempo y con privilegios mínimos. El sistema también realiza comprobaciones de postura de todas las actividades de acceso remoto, detectando eventos de riesgo, como el acceso desde ubicaciones geográficas inusuales. A diferencia de las VPN tradicionales, SEA otorga acceso temporal, justo a tiempo y con privilegios mínimos a activos específicos según la identidad del usuario.

4. Anticípese a las amenazas con Splunk :

La integración con Splunk brinda a los analistas de seguridad visibilidad unificada de los eventos de seguridad de TI y OT, lo que mejora significativamente el tiempo medio de detección (MTTD) y el tiempo medio de respuesta (MTTR).

5. Inteligencia de amenazas líder en la industria con Talos :

Cisco Talos proporciona inteligencia sobre amenazas en tiempo real, dotando a todos los productos de seguridad de Cisco de las últimas capacidades de detección de malware, vulnerabilidades y tráfico malicioso para mantenerse a la vanguardia de las ciberamenazas industriales emergentes.

Su camino hacia una mayor resiliencia cibernética

Siguiendo las directrices de CISA, adopte un enfoque por fases. Comience por desarrollar un inventario completo de activos y un mapa detallado de los requisitos de comunicación. Esto le permitirá implementar la macrosegmentación y la microsegmentación en sus redes industriales.

Es importante tener en cuenta que no todas las soluciones de seguridad de OT son iguales. Cisco combina visibilidad, implementación de segmentación de confianza cero y acceso remoto de confianza cero en sus productos de conmutación y enrutamiento industrial. Esto proporciona un inventario de activos detallado y preciso, esencial para la segmentación de la red y la implementación de políticas de seguridad a gran escala. Este enfoque elimina los riesgos de inactividad y crea una estrategia de seguridad industrial que los equipos de OT pueden adoptar.

¿Listo para fortalecer su red industrial?

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *