ptzh-CNenfrdeitjarues

Recientes noticias sobre el robo de datos confidenciales de empresas globales traen al foco de la discusión el espionaje industrial. Este tema hace cada vez más parte del mundo real de las infraestructuras críticas, ya que, en un mercado extremadamente competitivo y globalizado, la competencia ética a menudo se deja de lado, haciendo que haya una búsqueda incesante de información secreta de las empresas competidoras.
No deje que los datos confidenciales de sus planes de automatización sean robados. Conozca nuestras soluciones para seguridad de datos.

Los entornos industriales deben tener su propio dominio y directorio de usuarios y ordenadores. Esta medida eleva significativamente el nivel de seguridad al centralizar la administración del control de acceso y la administración de políticas de seguridad.

TI Safe implementa con los controles de seguridad específicos para redes de automatización.

Figura: Dominio basado en Active Directory configurado en la red de automatización

Gran parte de las infecciones y ataques cibernéticos hacen uso del acceso remoto en sistemas industriales. Hay pasos que se deben seguir para la seguridad de acceso remoto. Son ellos:

Paso 1: Identificar usuario, equipo y red: utilizar doble factor de autenticación a través de tokens del tipo PKI, OTP, bluetooth, mensajes SMS, entre otros. La autenticación de redes se debe producir a través de VPN de sitio a sitio con IPSEC y el cifrado fuerte siempre se debe utilizar.

Paso 2: La puerta de enlace VPN debe validar las credenciales y conceder acceso a una red segregada: a partir de ese punto, el usuario puede abrir un servicio de terminal remoto, que le permitirá acceder a los sistemas autorizados a él en la red de automatización.

Paso 3: El entorno del terminal debe estar protegido contra malware, tener permisos de acceso específicos para cada usuario y seguimiento constante (registros y grabación de sesión).

Acceso remoto

Figura: Pasos para acceso remoto seguro a sistemas industriales

Para garantizar la implementación de autenticación en varios factores, la gestión y el seguimiento del entorno de acceso remoto, TI Safe utiliza la solución SAM (Safenet Authentication Manager) junto con los tonos físicos o virtuales (Mobile Pass).

Figura: Solución de autenticación fuerte basada en Safenet Authentication Manager (SAM) y tokens virtuales Mobile Pass

La certificación digital permite la transferencia de la credibilidad existente en el mundo real al entorno virtual. La confianza y la integridad se obtienen mediante relaciones matemáticas dentro de la llamada Infraestructura de claves públicas (PKI). En Brasil, documentos electrónicos firmados con un certificado digital válido de ICP-Brasil tienen valor legal, y son jurídicamente aceptados de la misma forma que documentos de papel firmados a pluma y registrados en notario.

La seguridad de sistemas basados ​​en certificados digitales está directamente asociada a la seguridad del almacenamiento de sus claves privadas. Estas claves se deben almacenar en módulos de cifrado (Módulos de seguridad de hardware - HSMs), que garantizan su inviolabilidad, además de ofrecer desempeño en las tareas de encriptación, firma digital y verificación.

TI Safe tiene una amplia experiencia en la implantación en Infraestructuras de claves públicas que habilitan el uso de certificados digitales para la firma y encriptación de documentos confidenciales y se utilizan para garantizar la integridad y la confidencialidad de los documentos, evitando el espionaje industrial.

Figura: HSM Safenet Luna, modelo de red (izquierda) y PCI (derecha) - Usados ​​para encriptación y firma digital a gran escala

La indisponibilidad de datos puede ser extremadamente dañina para la operación de una empresa.

Aunque los administradores de sistemas son conscientes de la necesidad de realizar una copia de seguridad rutinaria, la complejidad de los sistemas mantiene los datos de forma desestructurada, pudiendo dejar huellas en las copias de seguridad.

TI Safe ofrece soluciones para realizar copias de seguridad de bases de datos, archivos, aplicaciones, ordenadores, dispositivos de campo, servidores y máquinas virtuales de forma organizada y eficiente.

Figura: Solución de copia de seguridad de Commvault

Copyright © 2007-2018 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.