Manufactura industrial
Internet industrial de las cosas | Materiales industriales | Mantenimiento y reparación de equipos | Programación industrial |
home  MfgRobots >> Manufactura industrial >  >> Industrial Internet of Things >> Tecnología de Internet de las cosas

La empresa de seguridad OT Claroty amplía el alcance del enfoque de seguimiento de IoT

Un anuncio promocional sobre la empresa de seguridad cibernética Claroty cuenta con la empresa Domina los protocolos industriales. "Nacimos y crecimos en el mundo de Modbus, Profibus y DeviceNet". Continúa:“Pensamos en S7 y soñamos en DNP3. Vamos más allá de Ethernet / IP a los dominios de los protocolos serie y Fieldbus más arcanos ”.

Ahora, está agregando dispositivos IoT a esa lista, definiendo "Internet de las cosas" como una especie de término general para los dispositivos en red no tradicionales. "Ponme en el campo de alguien que piensa que 'IoT' se usa de manera demasiado arrogante", dijo Dave Weinstein, director de seguridad de Claroty. "Lo que queremos decir con IoT, con respecto a las redes de tecnología operativa, es básicamente todo lo demás, todo lo que no sea un dispositivo OT o algo que sea claramente un dispositivo de TI tradicional [en red]".

La última versión del software de seguridad OT de detección continua de amenazas de Claroty, versión 3.5, está diseñada para mejorar la visibilidad de la red para incluir tal miscelánea de IoT. El software también incluye una nueva funcionalidad para ayudar a los profesionales de la seguridad a lidiar con las falsas alarmas.

“Como ex CISO y CTO, uno de los mayores puntos débiles que tenían mis equipos era estar sobrecargados por todas estas alertas que llegaban. Pasábamos incontables horas persiguiendo alarmas que, en muchos casos, eran solo falsos positivos. ”Dijo Weinstein.

Los profesionales de la seguridad, que por lo general están más familiarizados con los dispositivos de TI tradicionales, a menudo tienen dificultades para dar sentido a los datos de red anómalos de los dispositivos de OT o IoT. "El proceso de selección es realmente doloroso porque a menudo simplemente no entienden lo que ven en la cola", dijo Weinstein.

Claroty construyó un algoritmo de alerta para garantizar que una alerta introducida en su interfaz central represente un evento de seguridad o de seguridad operativa. "Eso se opone a lo que está haciendo el resto de la industria, que literalmente alerta sobre cada cambio en la red", dijo Weinstein. “Dicen que se trata de redes de máquina a máquina y que son repetibles y predecibles. Si hay un cambio, debido a la criticidad del equipo, alguien debe saberlo ”, continuó. "Eso suena genial. Pero en la práctica, es un desastre absoluto para los equipos de seguridad ".

Claroty ha desarrollado un algoritmo de aprendizaje automático utilizando datos de entrenamiento para mejorar el rendimiento del sistema a lo largo del tiempo. "Supongo que podríamos llamarlo 'IA' si quisiéramos, pero, francamente, ya sabes, eso tiene un significado diferente al que estamos haciendo en realidad".

Una cosa que estos dispositivos de IoT tienen en común con las redes de equipos industriales tradicionales es la mayor superficie de ataque que crean. Los profesionales de TI y seguridad comprenden claramente el riesgo cibernético que representan estos dispositivos. Pero muchos luchan por obtener una imagen concreta de cuántos dispositivos de IoT tienen en su red, según Weinstein.

"Les daré una especie de anécdota tangible que vemos todo el tiempo y que se aplica tanto a las redes OT como a los dispositivos IoT", dijo Weinstein. “Entraremos en una instalación de fabricación o una planta de una empresa Fortune 500 con importantes operaciones de seguridad de TI ya implementadas. Le pediremos a la persona a cargo que entregue un inventario de los activos en su red ”, continuó. Esa persona tenderá a entregar una lista de dispositivos completada manualmente. "Y lo usaremos como base para comparar su inventario con lo que descubramos y pasaremos un par de horas escuchando su tráfico. Nueve de cada diez veces, descubriremos una cantidad de dispositivos en un orden de magnitud mayor que la que tienen en su inventario ".

Si bien varias otras nuevas empresas de seguridad ofrecen un tono similar en lo que respecta a la visibilidad de la red, Claroty tiene más apoyo que muchos de sus competidores. Ha atraído aproximadamente $ 100 millones en fondos de riesgo desde su fundación, gracias en parte a su habilidad para monitorear dispositivos OT y ciberseguridad industrial.

"Y en realidad, igualmente, si no más importantes que la cifra en dólares, son los socios que hemos traído con nosotros en el camino que nos han respaldado", agregó Weinstein. En particular, esos socios incluyen tres de los principales proveedores de automatización industrial:Siemens, Rockwell Automation y Schneider Electric, que fabrican una gran parte de los sistemas OT a nivel internacional.

Las tres empresas participaron en la última ronda de financiación de Claroty y también son clientes y socios comerciales. "Los aprovechamos como nuestros socios de canal", dijo Weinstein. “Una gran parte de nuestra historia ha sido construir una tecnología realmente sólida, hecha a medida para las redes de OT, y luego acumular un ecosistema de socios, tanto del lado del mercado como del lado del inversor que es altamente creíble en el campo de la tecnología operativa ”.

La base de clientes actual de la empresa es de más de una docena de industrias distintas en más de 20 países.

Dado el amplio alcance de Claroty, el impulso principal de su último software de seguridad OT de detección continua de amenazas se trata más de brindar a los clientes actuales nuevas capacidades que de atraer nuevas. "No se trata tanto de expandir el mercado como de ofrecer más dentro de nuestras verticales centrales existentes y el entorno del cliente", dijo Weinstein.


Tecnología de Internet de las cosas

  1. El camino hacia la seguridad industrial de IoT
  2. Cómo el seguimiento de activos de IOT está cambiando la fabricación
  3. La seguridad sigue siendo una preocupación clave de IoT
  4. Protección del vector de amenazas de IoT
  5. Seguridad de IoT:¿de quién es la responsabilidad?
  6. Todo va a IoT
  7. Seguridad de IoT:¿una barrera para la implementación?
  8. Por qué la seguridad de IoT debe ser un enfoque central de [RAN, borde] para los operadores de red
  9. Protección de IoT mediante engaños
  10. La seguridad potencia el verdadero potencial de IoT
  11. Resumen de un año:12 consideraciones de seguridad de IoT