Evaluación de seguridad del entorno OT

¿Puede su entorno OT resistir un ciberataque?

La mayoría de las redes industriales han sido descuidadas en términos de seguridad, lo que se está convirtiendo cada vez más en un problema a medida que partes del entorno se vuelven accesibles desde Internet.

Nuestra evaluación de seguridad de OT ayuda a identificar vulnerabilidades y problemas de seguridad conocidos en su entorno de OT. Identificamos la situación general de seguridad y definimos acciones de mejora. Las acciones se priorizan en colaboración con usted mediante un enfoque orientado a las consecuencias para evaluar el riesgo.

Ofrecemos una evaluación holística e independiente de la ciberseguridad actual del entorno OT. Esta evaluación se basa en una modificación pública del marco CIS 20, adaptado a los sistemas ICS, y se enriquece con nuestro conocimiento sobre hacking y entornos OT.

Servicio

Valor

Entregables

  • Obtenga una descripción general de la postura de seguridad general del entorno OT

  • Identifique las amenazas a su entorno OT y priorice los esfuerzos de solución utilizando un enfoque basado en consecuencias.

  • Uso de marco disponible públicamente.

  • Esfuerzos de remediación tangibles y personalizados

  • Informe detallado con resumen ejecutivo de los riesgos actuales

  • Hoja de ruta con tareas priorizadas para aumentar la seguridad. Las tareas se priorizan en estrecha colaboración con su equipo mediante un enfoque orientado a las consecuencias.

  • Taller que repasa las observaciones, amenazas y sus implicaciones.

Metodología

Nuestro método se inspira en nuestra Evaluación de Madurez de Ciberseguridad, adaptada a entornos OT, por lo que utilizamos un marco de Controles Críticos de Seguridad CIS 20 a medida. Nuestra estrategia de evaluación se basa en entrevistas, revisiones de sistemas, configuraciones y documentos, y pruebas técnicas limitadas, principalmente pasivas y no intrusivas, para no interrumpir las operaciones normales.

En nuestra evaluación investigamos especialmente:

  • conexiones a Internet y al entorno de TI

  • segregación de red

  • gestión de acceso

  • refuerzo de la seguridad

  • capacidades de detección.

Desarrollo

Se requiere una participación significativa de su equipo para entrevistas, visitas a las instalaciones, suministro de configuraciones y documentos, así como reuniones de elaboración. Finalmente, para las pruebas técnicas, se requiere, al menos parcialmente, la presencia del personal de TI pertinente.