Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

Los siete aspectos de la seguridad:7 formas de defender su fábrica de las amenazas actuales

Esta es la parte 1 de una serie de 2 partes. La semana que viene revelaremos la parte 2.

Los fabricantes que son mejores conectando sistemas de fábrica con redes empresariales indudablemente crean un negocio más ágil, eficiente, flexible y rentable, como se ejemplifica en un estudio de caso reciente que tuvimos con Daimler Truck North America. El problema es que más conexiones también abren la puerta a nuevos riesgos de seguridad. Además, las generaciones anteriores de sistemas de control industrial no se concibieron teniendo en cuenta la seguridad o la conectividad IP. El efecto neto es que las vulnerabilidades realmente pueden comenzar a proliferar cuando integra más TI empresarial con activos y tecnologías industriales. Al mismo tiempo, los piratas informáticos malintencionados se están volviendo más sofisticados.

Los sistemas de control y automatización industrial (IACS) tienen un historial de utilización de hardware y protocolos patentados que son difíciles de integrar con la seguridad de la red. Es posible que estén segregadas de las redes IP industriales, pero aún están en riesgo porque a menudo se configuran como islas de máquinas simples de red abierta, con seguridad limitada o nula. ¿Por qué construir islas de automatización que creen islas de información sin explotar, lo que limita la agilidad empresarial, la eficiencia y el potencial de crecimiento, si ni siquiera está estableciendo una seguridad sistémica sólida? Un gran recurso para obtener más preguntas e información sobre cómo proteger sus sistemas de control industrial es nuestra Guía del comprador:10 preguntas para hacerle a su proveedor de ciberseguridad de control industrial .

Hay mucho en juego para los fabricantes. Según un informe técnico reciente de Cisco Connected Factory, si las preocupaciones de ciberseguridad retrasan la implementación digital, podría llevar hasta cinco años obtener valor y alcanzar a sus competidores. Y nuestro reciente Informe anual de seguridad de Cisco 2016 afirma que el sector industrial tiene algunas de las prácticas y políticas de seguridad MENOS maduras y la infraestructura de seguridad de menor calidad. Todo esto significa que la seguridad presenta una oportunidad para diferenciar de manera sostenible su negocio.

Como dicen, la mejor ofensiva (es decir, crecimiento) es una gran defensa (es decir, seguridad). Y aunque el siete se considera un número de la suerte en muchas culturas, la suerte NO una estrategia de seguridad.

Considere estos enfoques de "Seguridad siete" para permitir que su fábrica juegue una gran defensa.

  1. Cree, eduque y aplique políticas de seguridad .

Muchas plantas ni siquiera tienen escritas las políticas de seguridad más básicas. Comience por redactar e implementar un conjunto de políticas y procedimientos de seguridad escritos para su planta que, por ejemplo, describirán quién debería poder acceder a qué activos, definir el uso aceptable de los activos y definir los mecanismos de notificación de eventos. Sus políticas escritas también deben contener un plan de respuesta a incidentes que incluya cualquier procedimiento para restaurar sistemas de producción críticos después de un evento de seguridad.

  1. Cierre su fábrica con seguridad de defensa en profundidad.

Cuantas más conexiones tenga en su entorno de fabricación, mayores serán las posibilidades de que se produzca una infracción. Ninguna tecnología, producto o metodología puede asegurar completamente su red. La protección de los activos de fabricación críticos requiere un enfoque holístico que utilice múltiples capas de defensa:física, de procedimiento y digital (red, dispositivo, aplicación) para abordar diferentes tipos de amenazas. Un ejercicio de mapeo básico lo ayudará a comenzar, proporcionando un inventario de todos los dispositivos y software en su red.

Recuerde, las estrategias de "air gap" son falibles; el hecho de que un robot o dispositivo no esté conectado a la red no significa que sea completamente seguro. Una memoria USB corrupta o maliciosa pondrá una máquina aislada en riesgo de tiempo de inactividad no planificado o, peor aún, incidentes de seguridad.

https://youtu.be/H4Nmz62RAKQ?list=PL6FEA443253B44EC2

  1. Fortalezca su primera línea de defensa.

La seguridad física es especialmente importante en la fabricación. Algunos de los daños más graves provienen del interior, cuando se accede desde el piso de la fábrica. Ya sea para prevenir el aumento de inventario, la pérdida de datos o el robo de propiedad intelectual, las empresas pueden beneficiarse de una solución de seguridad física integral integrada con una red industrial cableada e inalámbrica segura. Puede proteger PLC y otros activos de juego con restricciones de acceso físico como cerraduras, tarjetas de acceso y videovigilancia. En los lugares donde sea práctico, también puede agregar autenticación y autorización del dispositivo, además de cifrado.

Por ejemplo, Del Papa Distributing, un distribuidor regional de bebidas, necesitaba proteger su nueva sede de 27 acres en Texas. Del Papa construyó una red IP segura con soluciones de Cisco para videovigilancia, control de acceso físico, letreros digitales, sensores de temperatura y más.

Las cámaras IP monitorean el perímetro de la propiedad, un almacén de 100,000 pies cuadrados, pasillos de oficinas y todas las puertas de entrega. Las alertas del sistema notifican a los empleados cuando se abre una puerta a un área restringida, con enlaces a videos en vivo. Las puertas se pueden abrir y cerrar presionando un botón en un teléfono IP.

  1. Controle quién está en la red con la creación de perfiles de dispositivos.

Las personas están trayendo sus propias tabletas, teléfonos y otros dispositivos móviles al lugar de trabajo de fabricación, lo que hace que sea más difícil que nunca completar la visibilidad y el control de la red. Con los servicios de creación de perfiles de identidad y dispositivos, puede monitorear, autenticar y controlar a todos los usuarios, dispositivos e incluso aplicaciones que se conectan a la red con un enfoque de seguridad centralizado y basado en políticas.

Por ejemplo, Diebold, Inc. configuró una solución de Cisco que incluía Cisco Identity Services Engine (ISE) para ayudar a proteger su red de 87.000 dispositivos en 77 países. La solución permitió a Diebold perfilar fácilmente todos los dispositivos en la red y agilizar el acceso de invitados y contratistas.

Si un contratista externo, por ejemplo, que da servicio a equipos OEM como muchas plantas tienen cada hora del día, conecta una computadora portátil a un puerto abierto en el piso de la planta, Cisco ISE detecta la conexión y la identidad y luego niega el acceso. Esto evita el tiempo de inactividad no planificado y otros resultados no deseados de violaciones de seguridad intencionales o no intencionales.

Compartiremos el resto de los Security Seven contigo la semana que viene. Para conocer más prácticas recomendadas de seguridad de fábrica, descargue nuestro último informe técnico:

Para recibir futuros blogs de fabricación directamente en su bandeja de entrada:


Tecnología de Internet de las cosas

  1. Cómo los piratas informáticos piratean la nube; Agregue más seguridad a su nube con AWS
  2. Sentir o no sentir:los beneficios de IIoT para su fábrica
  3. Lecciones de Hannover Messe:5 formas de aprovechar la TI para sus operaciones industriales
  4. Profesionales de seguridad que trabajan juntos para defenderse de las crecientes amenazas cibernéticas en la energía
  5. El papel en evolución del CISO:cómo la digitalización está llevando la lucha a las amenazas a la seguridad industrial
  6. Seguridad inteligente:cómo proteger sus dispositivos domésticos inteligentes de los piratas informáticos
  7. Seguridad de IoT:lo que podemos aprender de las amenazas recientes
  8. Protección de IoT desde la capa de red hasta la capa de aplicación
  9. COVID-19:Lo que la seguridad cibernética de IoT para la atención médica aprendió de la primera ola
  10. Cinco formas ecológicas de ampliar su logística
  11. 4 formas de proteger sus dispositivos electrónicos industriales de daños por rayos