9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero
Solo en 2022, la fabricación tuvo el mayor número de ciberataques basados en la extorsión, según el Reporte de inteligencia de amenazas de IBM Security X-Force 2023.
Las medidas de seguridad tradicionales basadas en la red ya no son suficientes para frustrar los ataques modernos. Si el ransomware o una violación detienen las operaciones, los fabricantes enfrentan pérdidas potencialmente catastróficas. Como resultado, la industria manufacturera busca cada vez más tecnologías de contención de brechas .
Illumio Zero Trust Segmentation (ZTS), también llamada microsegmentación, evita que las infracciones inevitables se propaguen por la superficie de ataque híbrida. Y para las industrias con un mayor riesgo de desastres cibernéticos como el sector manufacturero, esto es esencial.
Estas son las 9 formas en que Illumio ZTS puede ayudar a proteger sus operaciones de fabricación de la amenaza del ransomware y las infracciones:
1. Migración segura al Internet industrial de las cosas (IoT)
El cambio a IoT industrial está impulsando una eficiencia significativa en la industria manufacturera. Sin embargo, la arquitectura es significativamente diferente al modelo tradicional, lo que hace que la arquitectura empresarial de Purdue sea inapropiada como enfoque. A medida que los equipos se vuelven más inteligentes y las funciones se consolidan en plataformas de hardware únicas, los posibles vectores de ataque cambian.
Illumio puede crear microperímetros alrededor de cada instancia de software, protegiéndolas de posibles ataques.
2. Mantenga la producción mientras está bajo ataque
Una pérdida de producción es catastrófica para cualquier fabricante. El objetivo de la ciberseguridad es proporcionar resiliencia para que se pueda mantener la producción.
Illumio contiene un ataque para evitar que llegue a los activos críticos involucrados en la producción. Al aplicar ZTS, se puede aplicar un control de acceso de privilegios mínimos muy granular a cada activo. Esto solo permitirá las conexiones necesarias empleando los protocolos apropiados que bloquean la ruta para que ataques como el ransomware lleguen a los sistemas críticos.
3. Protección contra ransomware
El ransomware es el ataque de más alto perfil que vemos hoy. Se puede usar de múltiples maneras y las formas en que se manifiesta pueden ser impredecibles. Los métodos que emplea para propagar a través de una organización son bien conocidos. El protocolo más popular para la propagación de ransomware es RDP , que no es necesario en muchas aplicaciones. Al no permitir RDP, u otros protocolos populares, donde no es necesario, el ransomware puede ser contenido en caso de un ataque.
Illumio puede simplemente permitir los protocolos empleados por los sistemas dentro de la red del operador y bloquear los protocolos que no son necesarios.
4. Asignación de activos y dispositivos
Es fundamental comprender los riesgos dentro del sistema para comprender qué equipos están en la red y a qué otros dispositivos están conectados. Un requisito clave en muchos marcos de ciberseguridad y regulaciones de la industria es la capacidad de mapear las interdependencias de los sistemas de TI y OT dentro de la red del operador. Al hacer esto, es posible identificar áreas de alto riesgo donde los sistemas están abiertos al acceso de múltiples sistemas que no están autorizados.
Illumio recopila datos de una variedad de fuentes para crear un mapa de dependencia de aplicaciones que muestra detalles sobre los activos en los entornos de TI y OT y la conectividad entre ellos.
5. Mitigación de vulnerabilidades
A menudo es difícil gestionar el complejo proceso de parchear los sistemas. Hay tantos parches que deben aplicar a diario a una gran variedad de sistemas diferentes. La mayoría de las organizaciones desarrollaron un proceso bien definido que identifica, prueba y aplica parches. Sin embargo, esto no se puede hacer instantáneamente, por lo que habrá un retraso entre el lanzamiento de un parche y su instalación.
Del mismo modo, cuando se descubren vulnerabilidades, puede pasar un tiempo antes de que se genere un parche. Otro desafío es que algunos dispositivos ya no son compatibles y, por lo tanto, no se pueden parchear.
El riesgo para los dispositivos sin parches se puede mitigar mediante el uso de Illumio para restringir la exposición de sistemas individuales. Al aplicar temporalmente restricciones más estrictas en los sistemas sin parches, la vulnerabilidad se puede proteger hasta que se parchee.
6. Cumplir con las normativas locales
Los fabricantes de productos y tecnología críticos en todo el mundo están regulados por diferentes organizaciones regionales y nacionales. La mayoría de las directivas de ciberseguridad se centran en áreas comunes. Estos incluyen mantener los servicios mientras están bajo ataque, mapear la comunicación entre los sistemas OT y TI, prevenir la propagación de un ataque de un área a otra y mitigar cualquier vulnerabilidad en la red.
Illumio ZTS es una solución para todos estos problemas sin la necesidad de sistemas complejos y personalizados.
7. Respuesta automatizada a incidentes
Los ataques de interrupción y extorsión a los fabricantes aumentaron significativamente recientemente. Es importante definir un plan en caso de un ataque.
El informe IBM Cost of a Breach Report 2023 mostró que las organizaciones con planes de RI probados reducen el tiempo para identificar una amenaza en 54 días. Los ataques NotPetya y WannaCry mostraron lo difícil que puede ser para los sistemas de protección de endpoints detectar y responder a un ataque en tiempo real. La respuesta más rápida y efectiva es contener el ataque deteniendo el método de comunicación que emplea el ransomware.
Illumio ZTS puede detener instantáneamente la propagación de ransomware bloqueando los puertos que empleará el ataque.
8. Implementación sencilla de políticas de seguridad
La ciberseguridad en el entorno de fabricación a menudo está integrada en muchos procesos y sistemas. La diversidad del entorno puede conducir a una infraestructura demasiado compleja. Esto puede dificultar mucho el esfuerzo de brindar un servicio seguro y, a menudo, las organizaciones no tienen el personal o la cotización para satisfacer esta necesidad.
Illumio facilita la implementación de políticas de seguridad. Al proporcionar un mapa simple que muestra la comunicación entre cargas de trabajo y dispositivos, es sencillo diseñar y aprovisionar las reglas adecuadas con Illumio.
9. Escalabilidad
Cualquier solución de seguridad debe poder escalar simplemente para evitar que la complejidad reduzca la efectividad de la ciberseguridad. Centrar en proteger el activo en lugar de la red permite a Illumio escalar linealmente de dos dispositivos a cientos de miles. Independientemente de si ese activo es un host en un centro de datos, una nube, una computadora portátil o una puerta de enlace de IoT industrial, el nivel de protección debe ser consistente.
ZTS de Illumio brinda a los equipos de seguridad la capacidad de identificar activos y conexiones, proteger los sistemas de ataques, responder rápidamente a un ataque y restaurar sistemas de forma segura mientras se mantiene la producción.
Obtenga más información en nuestro resumen de la industria: Mantenimiento de las operaciones de fabricación durante una violación
¿Listo para obtener más información sobre Illumio ZTS? Contáctenos para una consulta y demostración hoy.