Seguridad industrial de Cisco: su plan para proteger la infraestructura crítica

Por: Andrew McPhee / Cisco Systems

Proteger los sistemas de control industrial (ICS) de las ciberamenazas es una prioridad fundamental, pero transformar estas intenciones en acciones efectivas puede ser un desafío. Dada la complejidad de los ICS y sus redes, que a menudo dependen de tecnologías obsoletas y medidas de seguridad inadecuadas, puede resultar difícil determinar el mejor punto de partida. Los Diseños Validados de Cisco (CVD) son arquitecturas de referencia de redes y seguridad probadas que las organizaciones industriales pueden utilizar para desarrollar capacidades avanzadas y sentar las bases para el futuro.

El Diseño Validado de Cisco para Seguridad Industrial se ha actualizado para crear planes adicionales para proteger la infraestructura crítica. Con un enfoque gradual para proteger la red industrial, la solución Cisco Industrial Threat Defense incluye visibilidad de activos OT, acceso y segmentación de confianza cero, y detección, investigación y respuesta entre dominios.

Capacidades integrales de seguridad OT/ICS de Cisco Industrial Threat Defense

Visibilidad integral de OT que impulsa la segmentación de la red

La versión anterior del Diseño Validado de Seguridad Industrial de Cisco describía cómo el software de sensores Cyber ​​Vision, integrado en los switches y routers de Cisco, podía ayudar a obtener visibilidad de los activos industriales conectados sin necesidad de implementar dispositivos dedicados ni redes de recopilación de SPAN. Explicaba cómo los ingenieros de control y los administradores de red podían usar este inventario completo de activos para implementar la segmentación de zonas adaptativa en la red industrial mediante la integración fluida de Cyber ​​Vision y Cisco Identity Services Engine .

El CVD actualizado ahora incluye el uso del firewall seguro de Cisco para proteger las redes de planta. El aumento de las inversiones en IA y la virtualización de la planta está convirtiendo el centro de datos industrial (IDC) en un componente crucial de las redes operativas. Los PLC virtuales son un ejemplo de este cambio, ya que los controladores virtuales permiten un diseño más flexible y modular de las plantas de producción.

En una arquitectura tradicional del modelo Purdue, el IDC residiría en el nivel 3, la zona de operaciones industriales. Sin embargo, muchas redes operativas que han implementado ciertos niveles de control de tráfico de red lo han hecho en la IDMZ, o nivel 3.5. A medida que el IDC se moderniza, también se conecta más, recurriendo a la conectividad en la nube para que los servicios funcionen correctamente. Una mayor conectividad amplía la superficie de ataque, por lo que es necesario colocar el IDC detrás de un firewall para protegerlo en caso de que un ataque traspase el firewall de límite.

Cisco Secure Firewall para proteger el centro de datos industrial y segmentar redes OT

El Cisco Secure Firewall, complementado con la integración con Cisco Cyber ​​Vision, también permite segmentar dinámicamente la red industrial y prevenir la propagación de ciberataques. El CVD actualizado explica cómo usar el Conector de Atributos Dinámicos Seguros de Cisco (CSDAC) para que los grupos de activos OT creados en Cyber ​​Vision estén disponibles automáticamente para el Centro de Gestión de Firewalls (FMC) como objetos dinámicos. Los objetos dinámicos se pueden incorporar fácilmente a las políticas de control de acceso para permitir o denegar las comunicaciones según el origen/destino, los puertos, los protocolos e incluso los comandos del Sistema de Control Industrial (ICS) mediante OpenAppID. Los Cisco Secure Firewalls instalados en el marco de distribución industrial, o Purdue nivel 3, aplicarán estas políticas de acceso, impulsando la segmentación este-oeste y norte-sur, con la necesidad de implementar dispositivos de firewall dedicados en cada zona.

Un plan para proteger la infraestructura industrial distribuida

La segunda actualización importante del CVD proporciona directrices de diseño para construir una red ciberresiliencial para activos de campo distribuidos con enrutadores industriales de Cisco. Si bien hablamos mucho de ciberseguridad, que se refiere a las herramientas y políticas robustas implementadas para prevenir ataques en las redes operativas, a menudo pasamos por alto la ciberresiliencia. La ciberresiliencia se refiere a la capacidad de una organización para mantener sus operaciones críticas incluso ante ciberataques.

La ciberseguridad forma parte, por supuesto, de una arquitectura de ciberresiliencia. Capacidades como los firewalls, la segmentación y la implementación de un modelo de confianza cero permiten que, si un atacante logra establecerse en la red, su alcance sea limitado y se puedan prevenir tanto el reconocimiento como el movimiento lateral. Sin embargo, los profesionales de la ciberseguridad y los equipos de redes a menudo cometen el error de considerarse entidades aisladas dentro de la organización. La configuración de la red es tan importante como los dispositivos de seguridad implementados. La calidad de servicio (QoS) garantiza que el tráfico crítico siempre tenga prioridad cuando la red se encuentre en un estado degradado. Los protocolos de redundancia sin pérdidas garantizan que el tráfico crítico cumpla con las métricas de latencia cuando las rutas de red fallan. La seguridad del plano de administración garantiza que solo los usuarios de confianza accedan a la infraestructura de red y no sean desconectados por actores maliciosos. La tecnología “plug and play” garantiza que los nuevos dispositivos de red se incorporen con una configuración segura de fábrica. Si bien todas estas características suelen considerarse parte de la red, es la combinación de red y seguridad la que da como resultado una arquitectura ciberresiliencia.

El enrutador industrial Cisco ofrece lo mejor en seguridad OT y redes industriales robustas

Acceso remoto de confianza cero diseñado para OT

Por último, pero no menos importante, el CVD explora las diversas opciones para proteger el acceso remoto a redes industriales y describe cómo implementar Cisco Secure Equipment Access para habilitar el acceso a redes de confianza cero (ZTNA) en la planta . Las soluciones de acceso remoto vienen en diversas formas, y a menudo puede resultar confuso saber cuál satisface las necesidades empresariales. La guía de diseño compara las redes privadas virtuales, el protocolo de escritorio remoto y la evolución hacia el acceso a redes de confianza cero, lo que finalmente conduce a la implementación de Cisco SEA dentro de una arquitectura modelo de Purdue.

Cisco Secure Equipment Access permite el acceso remoto a ZTNA en entornos industriales

¿Cómo la transformación digital permite la sostenibilidad?

Por: Sean Caragata / Cisco Systems

Los fabricantes pueden contribuir a los objetivos de sostenibilidad corporativos y globales mediante la construcción de una planta inteligente para gestionar mejor la energía, los residuos y los materiales. Para lograr esto, pueden emplear nuevas y mejores capacidades al:

  • Ampliación de la vida útil y optimización del uso de equipos heredados mediante la supervisión del rendimiento
  • Supervisar el inventario de consumibles, embalaje y chatarra
  • Invertir en sistemas de control y gestión de emisiones y aguas residuales
  • Crear modelos de trabajo híbridos en los que los empleados puedan reducir o eliminar los viajes, sintiéndose seguros y saludables, y los fabricantes puedan mantener la productividad y retener el talento.
  • Construir una cadena de suministro sostenible identificando y trabajando con proveedores que valoran la sostenibilidad; y
  • Implementación de “edificios inteligentes” a través de controles ambientales automatizados (usando software e IA), monitoreo del consumo de energía y uso de agua, Power-over-Ethernet y DC Microgrids para reducir el desperdicio eléctrico y sistemas de monitoreo de salud y seguridad.

Cada uno de estos puede contribuir a los objetivos de sostenibilidad y se pueden lograr mediante la adopción de la transformación digital.

Construyendo un puente hacia una fábrica inteligente sostenible.

Hace unos meses en Cisco IMPACT, escuchamos una poderosa historia de sustentabilidad del cliente y socio de Cisco, Yamazaki Mazak .

Yamazaki Mazak es un fabricante líder de máquinas herramienta y pionero empresarial, con más de 100 años de experiencia. Mazak está adoptando Smart Factory en sus operaciones e incorporando dispositivos IoT industriales de Cisco en las máquinas herramienta que venden a sus clientes de fabricación. Esto les permite estar conectados a través de la red y les permite recopilar y visualizar datos de producción e identificar ineficiencias.

El análisis de los datos de operación mejoró la tasa de utilización de la planta y, por extensión, el rendimiento de ahorro de energía de las máquinas herramienta. Mazak pudo comprender cuánta energía se consume en qué ubicación, lo que permitió soluciones basadas en datos para lograr la neutralidad de carbono y la innovación en la producción.

Esta información sobre los datos y las máquinas de producción también brinda visibilidad de los activos para permitir que Mazak proteja las instalaciones y las máquinas de producción de los ataques cibernéticos. Su capacidad para visualizar el flujo de mercancías en el proceso de producción y mejorar la eficiencia en la logística han optimizado la producción y logrado la neutralidad de carbono al mismo tiempo.

La historia de Mazak ilustra un tema común:

¡La transformación digital puede brindar eficiencia operativa, resiliencia empresarial y de seguridad, y sostenibilidad!

5G: Habilitación del cambio para los fabricantes

Por: Carlos Rojas / Cisco Systems

En el mundo actual de la fabricación, está ocurriendo una nueva convergencia. Un mayor número de tecnologías disponibles están satisfaciendo la dinámica de fuerzas de trabajo cambiantes, cadenas de suministro frágiles y la demanda siempre presente del mercado de productos y servicios mejores y más baratos.

Sin embargo, los fabricantes todavía enfrentan un desafío único: cómo maximizar las inversiones en varias tecnologías para lograr el ROI más impactante o, como nos gusta llamarlos, “habilitadores del cambio”.

En el centro de este desafío está la elección; elección en qué tecnologías invertir, elección en qué proyectos aplicar las tecnologías, elección en el alcance del proyecto y elección en cómo mezclar y combinar o reemplazar totalmente las tecnologías nuevas por las existentes. Un ejemplo de nueva tecnología es 5G. Los fabricantes no deben perderse en la emoción de la tecnología, sino que deben centrarse en cómo usarla de tal manera que acelere sus objetivos comerciales actuales y futuros.

Las tres principales prioridades tecnológicas de los directores ejecutivos de fabricación industrial identificadas por Forbes son:

1. Movilidad (73%)
2. Ciberseguridad (72%)
3. Minería y análisis de datos (70%)

Sabemos que agregar movilidad a la forma en que trabajan las personas y las máquinas impulsa mejoras en la productividad. Henry Ford vio un aumento del 800 % en la producción cuando movió el chasis de un automóvil en una línea de montaje atendida por trabajadores.

Esta movilidad ampliada proporciona información sobre las operaciones y el control del estado de la máquina. También permite una gestión que proporciona a los fabricantes y constructores de equipos nuevos modelos de negocio para maximizar el tiempo de actividad.

Con las funciones de roaming abierto de Cisco Wi-Fi6E, los fabricantes conectan fácilmente 5G público con WiFi6E privado y hacen que las dos tecnologías funcionen en armonía para no perder la experiencia del usuario final. Entonces, ¿cuándo elige 5G en lugar de WiFi u otras tecnologías? Nuevamente, todo se reduce al caso de uso y cómo escalará la tecnología para más casos de uso, será fácil de administrar (configuración, actualizaciones y protección) y ofrecerá el mejor ROI.

En algunos casos de uso (p. ej., realidad aumentada y productos conectados ) en los que un alto ancho de banda y una baja latencia son imprescindibles, la 5G se convierte en una tecnología viable. Luego, las consideraciones de escalabilidad y facilidad de gestión en sus operaciones de fabricación se convierten en los factores decisivos para una plataforma robusta que pueda ofrecer el mejor retorno de la inversión.

Independientemente de la tecnología que elija, céntrese siempre en su caso de uso, su capacidad para implementar y administrar fácilmente la tecnología a escala.

Industry 4.0 Masterclass

Actualmente la industria global  de manufactura se enfrenta al reto de retornar rápidamente a los niveles de crecimiento observados antes de la pandemia, a la vez que nuevas amenazas en el área de ciberseguridad deben ser atendidas a fin de minimizar el riesgo para las empresas, en este sentido el alineamiento entre objetivos e iniciativas de negocio, con una definición clara de las capacidades digitales necesarias para impactar dichos objetivos, apoyadas por las tecnologías estratégicas adecuadas, son lo que permitirá a las empresas del sector afrontar estos desafíos, y regresar rápidamente a la ruta de crecimiento.

En conjunto con nuestro partner Cisco, hemos preparado esta MasterClass a través de Webex donde se abordarán temas de carácter estratégico y táctico a fin de que los líderes de operaciones, comunicaciones, y tecnologías de la información puedan implementar estrategias de inversión tecnológica que les permita transformar rápidamente sus procesos, e impactar en la generación de nuevas fuentes de ingresos, ahorros, o reducción de riesgos.

Inicia el 13 de enero y a través de 5 sesiones semanales los participantes conocerán:
  • Las nuevas tecnologías que estan apoyando al crecimiento estratégico de la industria de manufactura en México.
  • Cómo implementar estrategias de inversión tecnológica que te permitan automatizar, digitalizar y asegurar los procesos productivos.
  • La relevancia estratégica que los datos y la analítica aportan en el ahorro de costos operativos, por ejemplo: inactividad de las máquinas, ahorro de electricidad, etc.
  • Cómo desarrollar y presentar un plan estratégico digital que apoye crecimiento de la compañía.
Los instructores que nos acompañaran en las sesiones:
  • Francisco Bolaños – Arquitecto de IoT y Transformación Digital en Cisco Systems
  • Jorge Bleizeffer – Business Manager en Panduit
  • Socorro Guerrero – Arquitecta de Soluciones de Negocios en Cisco Systems

Los participantes podrán proponer un caso práctico aplicando los conceptos presentados, mismo que se presentará al panel a fin de obtener un diploma de participación con valor curricular. Además, tendrán la posibilidad de obtener una sesión consultiva gratis con expertos Cisco en la Industria 4.0.

Al finalizar la MasterClass, tendremos un giveaway donde los participantes podrán ganar un Apple Watch o unos AirPods.

El registro es gratuito y podrá hacerse aquí: https://www.mcs-networks.com/industry4-0-masterclass 

Industria 4.0 – Los desafíos claves de la integración OT-IT

Por: Marta Ferreyra / Cisco Systems

La industria 4.0 esta impulsando a las empresas a crear nuevos modelos de negocio y a la utilización de nuevas tecnologías.

Los dispositivos de la Industrial Internet of Things (IIoT) permiten recopilar cantidades inimaginables de datos de diferentes aspectos y momentos en los procesos de producción los cuáles permiten realizar un análisis que resulta en un aumento de productividad y eficiencia.

La convergencia IT-OT es un desafío en el camino hacia la Industria 4.0. Esta convergencia debe garantizar el intercambio de datos, esencial para la toma de decisiones de negocios, de una manera estandarizada y segura.

¿Cuáles son los principales retos que deben enfrentar las empresas?

Si bien cada vertical de la industria posee sus propios retos, existen desafíos que son transversales a todas:

Equipos de IT/OT: El trabajo en equipo de ambos es fundamental para una integración eficiente y segura, pero en la mayoría de las empresas existen diferencias sobre las que se debe trabajar.

Las métricas con las que ambos equipos se miden y el conocimiento que comparten difieren en muchos puntos, por mencionar algunos:

  • IT tiene métricas más relacionadas con la performance de aplicaciones, manejo de incidentes, experiencia de usuario; mientras que las métricas de OT están directamente relacionadas con los resultados de la operación y la producción, tiempos de downtime, seguridad de los trabajadores, costos de producción, manejo de inventario entre otros.
  • IT tiene todo el conocimiento de redes y las políticas de seguridad y desconoce en muchas ocasiones los dispositivos y protocolos que utilizan los procesos productivos y sus requerimientos, mientras que los equipos de OT entienden las necesidades de sus líneas de producción, cómo están compuestas y cómo trabajan, pero no poseen todo el conocimiento en redes y seguridad.
  • Es relevante contar con arquitecturas validadas como referencia que permitan unir e integrar las redes considerando los requerimientos de ambos mundos de manera eficiente y segura.

Redes Aisladas: Por mucho tiempo las líneas de producción se mantuvieron separadas de la red corporativa y al momento de comenzar el proceso de integración en muchos casos existen diversas realidades entre ellas estas:

  • Diversidad de fabricantes para integrar en la red, esto implica protocolos, estándares, mecanismos de alta disponibilidad y herramientas de management.
  • Desconocimiento de la red y sus componentes. Dispositivos instalados y configurados por los proveedores, dispositivos sin actualizaciones de seguridad recomendada por los fabricantes, diversidad de fabricantes que aumentan la complejidad de la red. El trabajo del levantamiento de la información de la red toma tiempo y es complicado, pero sobre todo se tiene un espectro más alto de vulnerabilidad ante ataques cibernéticos.

Cybervision es una herramienta esencial de Cisco para asegurar la red OT para permitir realizar entre otras acciones el levantamiento de la red actual, los flujos de datos y determinar e identificar las vulnerabilidades que existan en su red. De la misma forma permite a los equipos de OT e IT tener visibilidad y controlar la seguridad en las redes OT.

Almacenamiento y administración de la información:
La integración de OT/IT y la incorporación de Industrial Internet of Things (IIoT) permite obtener cantidades de datos sin precedentes que son fundamentales para una operación segura de la red, pero además suministra información cómo nunca para la toma de decisiones de negocios.

Es muy importante determinar donde se almacenarán y analizarán los datos, por ejemplo: en el edge, data center o en el cloud decisión que impacta en el diseño de la arquitectura y segmentación de la red.

Hoy más que nunca es fundamental comprender que datos contribuyen al crecimiento del negocio, cuáles a la operación y cuáles a la producción. Así como identificar que datos pueden llevarse para análisis en la nube, cuáles de ellos se requieren para las aplicaciones del data center y cuáles necesitan un análisis y respuesta rápida para un proceso productivo.

Edge computing permite analizar los datos cercanos a la operación para tomar decisiones rápidamente de acuerdo a mediciones de los parámetros en la operación, esto permite actuar sin tener que esperar una repuesta que tenga que venir desde el data center o la nube y exponerse a que la respuesta llegue tarde o no llegue.

Explore nuestras soluciones de almacenamiento y administración para la manufactura.