Seguridad para sistemas de control industrial

Sistemas de control industrial: un blanco muy codiciado por los ciberatacantes

Los sistemas de control industrial son los sistemas críticos de producción que forman parte del entorno de tecnología operativa en las empresas industriales, y llevaban décadas aislados de otros sistemas o de internet. Sin embargo, el aumento de la conectividad entre los sistemas informáticos y los entornos de tecnología operativa hace que los sistemas de control industrial estén cada vez más expuestos a los sistemas informáticos y a internet y, por tanto, a un riesgo creciente de intrusiones malintencionadas.

La incorporación de equipos comerciales de distribución masiva en los niveles de operaciones y supervisión de las arquitecturas de los sistemas de control industrial (en los que se encuentran las interfaces hombre-máquina, historiadores, estaciones de trabajo de ingeniería y otros recursos informáticos) ha generado una serie de riesgos nuevos asociados al funcionamiento de los sistemas operativos comerciales que no se gestionan casi nunca debido a la alta disponibilidad que requieren los activos de estos sistemas industriales. Algunos de estos riesgos son los siguientes:

  • El gran número de cuentas de administración o privilegiadas que permiten el acceso de usuarios y aplicaciones a los sistemas de control industrial
  • El uso de cuentas compartidas que permiten acceder a los sistemas críticos sin supervisión individual
  • El uso de aplicaciones industriales con credenciales embebidas de codificación fija
  • El uso de estaciones de trabajo con todos los derechos de administrador

Para reducir estos riesgos y satisfacer las exigencias de cumplimiento normativo, las empresas industriales tienen que proteger y supervisar proactivamente las cuentas privilegiadas que permiten acceder a los entornos de los sistemas de control industrial. La solución de seguridad de acceso privilegiado de CyberArk ayuda a las organizaciones a proteger, supervisar y controlar los accesos a las cuentas privilegiadas con las que se llega al núcleo de estos sistemas críticos. La solución de CyberArk protege de extremo a extremo las cuentas privilegiadas de los sistemas de control industrial y permite a las organizaciones:

  • Identificar todas las cuentas privilegiadas y relaciones de confianza en entornos Windows y Unix
  • Eliminar las credenciales de codificación fija de las aplicaciones industriales y almacenarlas de forma segura
  • Almacenar con seguridad y rotar automáticamente las credenciales de las cuentas privilegiadas (contraseñas y claves SSH), incluidas las que utilizan los usuarios remotos y las aplicaciones
  • Proteger las sesiones privilegiadas aislando los sistemas críticos de los dispositivos de usuario vulnerables con un servidor de salto bastionado, y permitiendo grabarlas y supervisarlas en directo
  • Aplicar las políticas de mínimo privilegio para los superusuarios en los sistemas críticos
  • Recibir alertas en tiempo real de cualquier actividad anómala en las cuentas privilegiadas

La solución de CyberArk está integrada en una sola plataforma que se gestiona desde un único panel de control y se ha probado a gran escala en diferentes entornos grandes y complejos de tecnología operativa. Esto significa que CyberArk puede ayudar a las organizaciones a mejorar sus operaciones gestionando múltiples cuentas de usuarios remotos con una supervisión granular y diversos flujos de trabajo de aprobación.

Principales ventajas:

  • Identifique los riesgos de las cuentas privilegiadas localizando todas las cuentas privilegiadas de usuarios y aplicaciones, las credenciales y las relaciones de confianza, e incluso las cuentas para acceso remoto
  • Reduzca el riesgo de accesos no autorizados a los sistemas críticos protegiendo y controlando el acceso a las cuentas privilegiadas
  • Refuerce la seguridad de las aplicaciones industriales desterrando el uso de las credenciales de codificación fija
  • Permita un acceso remoto seguro reduciendo al mismo tiempo el riesgo de que el software malicioso se propague de los dispositivos de usuario a los sistemas críticos
  • Satisfaga las exigencias de cumplimiento normativo con un registro de auditoría completo de los accesos a las cuentas privilegiadas y la actividad de los usuarios
  • Reduzca el riesgo de que los privilegios elevados de los usuarios se utilicen indebidamente, ya sea a propósito o por accidente
  • Reduzca drásticamente las oportunidades de los atacantes y los daños recibiendo alertas precisas y priorizadas en tiempo real de los ataques en curso

Normas y reglamentos:

La solución de seguridad para cuentas privilegiadas de CyberArk permite a las organizaciones cumplir diversas normas y reglamentos sectoriales en materia de seguridad de cuentas privilegiadas. Algunas de ellas son las siguientes:

RECURSOS

MANTENGASE EN CONTACTO

MANTENGASE EN CONTACTO!

Mantenerse actualizado sobre las mejores prácticas de seguridad y eventos en vivo y seminarios web.