Arquitectura de red segura

Proporcionamos una serie de servicios específicos que para desplegar arquitecturas de red seguras

 

 

Una vez que la red OT ha sido segmentada, es imprescindible contar con sistemas y dispositivos que permitan documentar fácilmente todo el inventario de red, gestionarlo de forma centralizada, conocer las incidencias asociadas a los dispositivos hardware y aplicaciones software y monitorizar su uso por los distintos usuarios.

Este tipo de sistemas son imprescindibles para la realización de auditorías y análisis forense.
Además, el acceso externo a las redes OT (requisito en muchas ocasiones imprescindibles para los propios usuarios, integradores, contratas e ingenierías) debe llevarse a cabo de forma segura.

Proporcionamos una serie de servicios específicos que ayudan a desplegar arquitecturas de red seguras:

Sistemas de Detección de Intrusos en redes industriales (Industrial IDS)

Los sistemas de detección de intrusos (IDS) en entornos industriales deben:

  1. Tener en cuenta las firmas, patrones, anomalías, etc. de los entornos industriales.
  2. Ser capaces de “comprender” los protocolos industriales.
  3. Ser cuidadosamente ubicados y parametrizados para no interferir con los procesos.

Nuestras soluciones toman en consideración estos puntos y se despliegan de forma no invasiva.

 

Tecnologías antimalware off-line

A la hora de utilizar tecnología antimalware en entornos OT se debe tener en cuenta que las aplicaciones y sistemas:

  • Son críticos y en muchas ocasiones no pueden pararse ni reiniciarse para realizar actualizaciones.
  • En muchos casos han quedado obsoletos y ya no disponen de soporte por parte del fabricante del antivirus.
  • Están aislados y no pueden actualizarse por la red.

Por estos motivos, es necesario desplegar soluciones específicas que tengan en cuenta estas limitaciones. Trabajamos con tecnologías que nos permiten:

  • Realizar parcheados virtuales no intrusivos.
  • Evaluar el efecto que tendría un potencial malware si llega al entorno OT utilizando soluciones tipo “sandbox”.
  • Configurar reglas restrictivas de acceso a procesos y servicios (whitelisting) sobre aplicaciones específicas (SCADA, HMI, Historian Client…)
  • Realizar una desinfección off-line de equipos sin necesidad de instalar ningún tipo de software sobre sistemas críticos.
OT Network Monitor

Basado en el protocolo SNMP (Simple Network Management Protocol), proporcionamos soluciones que permite inventariar y representar gráficamente toda la arquitectura y topología de red utilizando una única consola de gestión y mantenimiento (MultiConfig ®).

Este tipo de monitores permite:

  • Gestionar por jerarquías (dominios, subdominios, redes, subredes, etc).
  • Reconocer automáticamente una extensa variedad de equipos (plantillas predefinidas) basándose en el protocolo LLDP (Link Layer Discovery Protocol).
  • Configurar y controlar el estado de los equipo de red (puertos, conexiones, servidores, switches, routers, firewalls) en tiempo real.
  • Gestionar eventos de red (mejora o empeoramiento de estado, evento confirmado, configuración modificada, dispositivo agregado, etc).
  • Generar de informes de log accesibles vía web.
  • Incorporar vía OPC SNMP la información de logs con otros sistemas superiores (SIEM, Historian, etc.)
  • Integrarse como ActiveX en otros SCADAs.
Acceso remoto seguro red OT

El acceso remoto a la red OT se define como la capacidad o funcionalidad que se ofrece a los agentes de una organización (internos y externos-ingenierías, integradores, contratas) para acceder a dispositivos de campo, recursos de cómputo, información y/o operación no públicos (privados) que se encuentran en una red dedicada, protegida y segmentada (OT), desde un dispositivo que no se encuentra ubicado en dicha red. En este caso, se considera remoto el acceso desde la red IT a la red OT, el acceso desde una WAN a la red OT, así como el acceso desde Internet a la red OT.

Nuestras soluciones tienen en consideración que:

  • La posibilidad de acceder de forma remota segura, no puede degradar el rendimiento del sistema de gestión en tiempo real.
  • La gestión en tiempo real requiere de inmediatez en muchas ocasiones, obviando procedimientos de acceso seguro.
  • Los entornos industriales dificultan la autenticación de usuarios para un acceso remoto seguro (suciedad, sonidos…).
  • El ciclo de vida de los dispositivos de control no facilita el acceso remoto seguro.

Protege tu entorno industrial

Ahora