Bienvenido

Bienvenido a WisePlant – A WiseGroup Company

Endurecimiento de Sistemas y Redes Industriales (HARD)

Consultar Precios

Consiste en restringir la funcionalidad de los diversos componentes para evitar accesos o cambios no autorizados, eliminar funciones o características innecesarias, habilitar funciones de seguridad y remediar cualquier vulnerabilidad conocida entre otras tareas de mitigación.

Category: Tag:

Descripción General

El endurecimiento de un IACS implica restringir la funcionalidad de los diversos componentes para evitar accesos o cambios no autorizados, eliminar funciones o características innecesarias, habilitar funciones de seguridad y parchar cualquier vulnerabilidad conocida entre otras tareas. WiseSecurity puede diseñar e implementar los requisitos de fortalecimiento de seguridad para un nuevo sistema o ayudar a implementar las brechas de refuerzo de seguridad descubiertas como parte de una Evaluación de vulnerabilidad de ciberseguridad de IACS para un sistema existente.

Alcance del Servicio

Todos los Ciber-Activos del Sistema Bajo Consideración (SuC) pueden ser endurecidos. Desde sistemas operativos, bases de datos, historiadores de planta, sistemas de gestión de manufactura MES, sistemas de gestión de la producción, todo tipo de aplicaciones, switches administrables, ruteadores, firewalls, gateways de comunicaciones, conversores de protocolos, modems, PLCs, DCSs, RTUs, HMI, SCADA, IEDs, cromatógrafos, computadores de flujo, CCMs, VFDs, SIS, etc.

Análisis de vulnerabilidades

Durante las etapas previas al Cyber-PHA se debieron haber realizado servicios para identificar vulnerabilidades en sistemas existentes. Estos servicios pueden haber dado como resultado una (extensa) lista de vulnerabilidades a mitigar. Estas vulnerabilidades han sido de diferentes tipos y naturalezas. Desde tecnológicas, técnicas, configuración, operación, políticas, etc. Todas ellas deberán ser incorporadas en el plan de endurecimiento del SuC.

Guías y recomendaciones

Siempre es recomendable recurrir a las guías y recomendaciones de los fabricantes y de aquellas organizaciones que desarrollan herramientas para aplicar políticas de seguridad. Existen una gran variedad de trabajos desarrollados, algunas de ellas están disponibles de forma gratuita, mientras que otras bajo suscripción. Puede ser de valioso aporte solicitar los modelos de referencia de los fabricantes y consultar a los proveedores originales del sistema por recomendaciones.

Normas, controles, leyes y regulaciones

Existen una gran variedad de organizaciones que han desarrollado políticas para la CiberSeguridad. Particularmente en los Estados de Unidos de América muchas de ellas son de cumplimiento obligatorio para determinados sectores de las infraestructuras críticas. Algunas de estas organizaciones son: NIST, NERC, API, NRC y NEI entre otras.

Certificaciones internacionales

Existen diversos laboratorios de certificación y organizaciones que desarrollan programas de certificación para que los fabricantes puedan demostrar y obtener certificación para hardware, puertos de comunicaciones, sistemas operativos, firmware y software. Algunos programas de certificación van más allá de las pruebas del componente o sistema y llegan a la evaluación y certificación de todo el proceso de investigación, desarrollo, diseño y fabricación de los proveedores. Incluyendo a los OEMs. Algunos de los certificados exigibles son:

  • Achiles, Wurdltech GE
  • ISA Secure (www.isasecure.org) – Niveles de Seguridad ANSI/ISA99/IEC-62443
close

LET’S KEEP IN TOUCH!

We’d love to keep you updated with our latest news and offers 😎

We don’t spam! Read our privacy policy for more info.