Asegurar la convergencia de TI con OT

El Internet industrial de las cosas (IIoT) es la vanguardia de la convergencia de la tecnología operativa (OT) con la TI. Esta convergencia comienza con la conectividad de la red, pero también requiere mejoras en los procedimientos operativos, la tecnología y la capacitación.

A partir de la red, TI y OT utilizan diferentes protocolos. En el mundo OT, los proveedores han creado muchos protocolos propios en los últimos 50 años: MODBUS data de 1969; ABB solo tiene más de 20 protocolos. Por otro lado, los proveedores de IIoT ofrecen puertas de enlace para simplificar y transformar la información antes de que se mueva a la nube de TI para ser agregada y procesada. El volumen de datos puede ser enorme, por lo que las puertas de enlace IIoT utilizan compresión, adición e informes de excepciones para minimizar el tráfico de red. Los gateways son procesadores Edge.

Los procedimientos operativos difieren entre los entornos de TI y OT. Los principios de las redes OT son dos: seguridad y confiabilidad del servicio. Sin embargo, los principios de seguridad de la información de TI son la disponibilidad, la integridad y la confidencialidad de los datos. Estos principios se pueden otorgar, no se superponen. Desde una perspectiva de TI y el proceso industrial, no es “información” lo que queda fuera del alcance de la seguridad de la información.

Los procesos de TI y OT podrían converger a medida que evolucionan. DevOps rompe las barreras entre el desarrollo y las operaciones para un despliegue más rápido de la nueva función sin comprometer los controles que rigen la calidad del software.

La Figura 1 muestra un proceso de DevOps convergente:

[image url=”/wp-content/uploads/2018/10/11-2.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”443″ height=”258″]

En el reino de OT, las mejoras en el análisis de riesgos están impulsando la evolución del análisis de riesgos del proceso cibernético, como se muestra en la Figura 2.

[image url=”/wp-content/uploads/2018/10/112-1.png” raw=”true” alignment=”center” margin_left=”0″ margin_right=”0″ margin_top=”0″ margin_bottom=”0″ width=”640″ height=”308″]

La evolución de OT muestra dos procesos: en la izquierda, en azul, es el análisis de seguridad de activos en curso, que influye en el Programa de OT y el Modelo de Gobierno que está en el paso 5 a la derecha. A medida que surgen nuevas amenazas, los ingenieros actualizan el modelo que fluye hacia un nuevo estado más seguro y estable para el medio ambiente.

La tecnología OT está evolucionando a medida que las tecnologías centrales ofrecen una mayor potencia de procesamiento, capacidad de almacenamiento, duración de la batería y conectividad de red. Los primeros protocolos de OT no tenían autenticación ni cifrado, y no podían aceptar actualizaciones de software y firmware de forma segura.

Los chips de procesador más nuevos pueden soportar estos requisitos, pero los proveedores de IIoT deben desarrollar estas capacidades, requiriendo bases de código más grandes para el desarrollo y algún mecanismo para emitir parches durante las operaciones. Los proveedores de IIoT no tienen experiencia en ejecutar programas de recompensas de errores, así que necesitarán alguna forma de obtener retroalimentación de sus clientes e investigadores para solucionar problemas antes de que se salgan de las manos.

La capacitación significa más que el aprendizaje ad hoc, a medida que se presenta la oportunidad. Las habilidades de seguridad de la información son alarmantes y cada vez más. Las organizaciones deben proporcionar habilidades adicionales a su personal existente, y es posible que necesiten contar con apoyo externo para cerrar la brecha mientras esas nuevas habilidades se ponen en línea.

Pero el simple hecho de entregar la responsabilidad a un tercero no eliminará el riesgo: la organización en sí misma tendrá que mejorar sus procedimientos operativos para manejar los requisitos de parches y arreglos a tiempo.

En Trend Micro, entendemos esta complejidad, por lo que lo abordamos desde diferentes ángulos. Asegurar el mundo conectado es una de nuestras prioridades más altas.

En lo que va del año, hemos lanzado una serie de programas y asociaciones para ayudar a los fabricantes de IIoT y sus mercados. La Zero-Day Initiative (ZDI) incluye informes de defectos en los sistemas de control industrial (ICT). ZDI procesó 202 defectos de SCADA HCI en la primera mitad de 2018. Deep Security ya tiene más de 500 filtros / parches virtuales para protocolos OT que viajan sobre IP.

Trend Micro ofrece orientación sobre la implementación de herramientas de seguridad de la información en el ciclo de desarrollo, por lo que el proceso de CD / CI no experimenta interrupciones debido a que los contextos de seguridad cambian con la implementación de producción.

El IoT SDK ayuda a los fabricantes de dispositivos de IoT a desarrollar funciones básicas de seguridad de la información en los dispositivos durante el desarrollo, al igual que con los sistemas de información y entretenimiento en vehículos (IVI) de Panasonic.

Al ofrecer a los proveedores de IoT acceso a ZDI, Trend Micro extiende su experiencia en la administración de programas de recompensas de errores a nuevos participantes que no pertenecen al ámbito de las TI convencionales.

Las asociaciones con proveedores de IIoT como Moxa extienden 30 años de experiencia en seguridad de la información de Trend a una amplia gama de plataformas de control industrial. La oferta de Trend Micro para telecomunicaciones brinda seguridad a la red y al servidor, reforzado con el trabajo de los operadores para comunicaciones seguras y confiables. Póngase en contacto con Trend Micro para obtener más información sobre el panorama de amenazas y las soluciones disponibles.

Para más información, por favor haga clic aquí.


Posted

in

,

by

Comments

Leave a Reply

Your email address will not be published. Required fields are marked *

This site uses Akismet to reduce spam. Learn how your comment data is processed.