9 razones por las que los fabricantes deberían implementar la segmentación de confianza cero
Tan solo en 2022, la fabricación tuvo el mayor número de ciberataques basados en la extorsión, según el Informe de inteligencia de amenazas de IBM Security X-Force 2023.
Las medidas tradicionales de seguridad basadas en la red ya no son suficientes para frustrar los ataques modernos. Si el ransomware o una brecha detienen las operaciones, los fabricantes se enfrentan a pérdidas potencialmente catastróficas. Como resultado, la industria manufacturera busca cada vez más contención de brechas tecnologias.
Segmentación de confianza cero de Illumio (ZTS), también llamada microsegmentación, impide que las brechas inevitables se propaguen a través de la superficie de ataque híbrida. Y para las industrias con mayor riesgo de desastres cibernéticos como el sector manufacturero, esto es esencial.
Estas son las 9 formas en que Illumio ZTS puede ayudar a proteger sus operaciones de fabricación de la amenaza de ransomware y violaciones:
1. Migración segura a Internet de las Cosas (IoT) industrial
El paso a IoT industrial está impulsando una eficiencia significativa en la industria manufacturera. Sin embargo, la arquitectura es significativamente diferente del modelo tradicional que hace que el Arquitectura empresarial de Purdue inapropiado como enfoque. A medida que el equipo se vuelve más inteligente y las funciones se consolidan en plataformas de hardware individuales, los vectores de ataque potenciales cambian.
Illumio puede crear microperímetros alrededor de cada instancia de software, protegiéndolos de posibles ataques.
2. Mantener la producción mientras está bajo ataque
Una pérdida de producción es catastrófica para cualquier fabricante. El objetivo de la ciberseguridad es proporcionar resiliencia para que se pueda mantener la producción.
Illumio contiene un ataque para evitar que llegue a los activos críticos involucrados en la producción. Al aplicar ZTS, muy granular control de acceso con privilegios de mínimo privilegio se puede aplicar a cada activo. Esto solo permitirá las conexiones necesarias utilizando los protocolos apropiados que bloquean la ruta para ataques como ransomware para que no lleguen a sistemas críticos.
3. Protección contra ransomware
El ransomware es el ataque de mayor perfil que vemos hoy en día. Se puede usar de múltiples maneras, y las formas en que se manifiesta pueden ser impredecibles. Los métodos que utiliza para propagarse a través de una organización son bien conocidos. El protocolo más popular para la propagación de ransomware es RDP que no se requiere en muchas aplicaciones. Al no permitir RDP, u otros protocolos populares, donde no sea necesario, el ransomware puede ser contenido en caso de un ataque.
Illumio puede simplemente permitir los protocolos utilizados por los sistemas dentro de la red del operador y bloquear protocolos que no son requeridos.
4. Mapeo de activos y dispositivos
Fundamental para entender los riesgos dentro del sistema requiere entender qué equipo hay en la red y qué otros dispositivos están conectados. Un requisito clave en muchos marcos de ciberseguridad y regulaciones de la industria es la capacidad de mapear las interdependencias de Sistemas de TI y OT dentro de la red del operador. Al hacer esto, se hace posible identificar áreas de alto riesgo donde los sistemas están abiertos al acceso desde múltiples sistemas que no están autorizados.
Illumio recopila datos de una variedad de fuentes para construir un mapa de dependencia de aplicaciones que muestra detalles sobre los activos en los entornos de TI y OT y la conectividad entre ellos.
5. Mitigación de vulnerabilidades
A menudo es difícil administrar el complejo proceso de parchear los sistemas. Hay tantos parches que deben aplicarse diariamente a una gran variedad de sistemas diferentes. La mayoría de las organizaciones han desarrollado un proceso bien definido que identifica, prueba y aplica parches. Sin embargo, esto no se puede hacer al instante, por lo que habrá un retraso entre el lanzamiento de un parche y su instalación.
Del mismo modo, cuando se descubren vulnerabilidades, puede pasar un tiempo antes de que se genere un parche. Otro desafío es que algunos dispositivos ya no son compatibles y, por lo tanto, no pueden ser parcheados.
El riesgo para los dispositivos sin parches se puede mitigar mediante el uso de Illumio para restringir la exposición de sistemas individuales. Al aplicar temporalmente restricciones más estrictas en los sistemas sin parches, la vulnerabilidad se puede proteger hasta que se aplique el parche.
6. Cumplir con las regulaciones locales
Los fabricantes de productos críticos y tecnología en todo el mundo están regulados por diferentes organizaciones regionales y nacionales. La mayoría de las directivas de ciberseguridad se centran en áreas comunes. Estos incluyen el mantenimiento de los servicios mientras se está bajo ataque, el mapeo de la comunicación entre OT y los sistemas de TI, la prevención de la propagación de un ataque de un área a otra y la mitigación de cualquier vulnerabilidad en la red.
Illumio ZTS es una solución para todos estos problemas sin la necesidad de sistemas complejos y personalizados.
7. Respuesta automatizada a incidentes
Los ataques de interrupción y extorsión contra los fabricantes han aumentado significativamente recientemente. Es importante definir un plan en caso de un ataque.
El Informe de costo de una brecha de IBM 2023 mostró que las organizaciones con planes de IR probados reducen el tiempo para identificar una amenaza en 54 días. Los ataques NotPetya y WannaCry demostraron lo difícil que puede ser para los sistemas de protección de punto final detectar y responder a un ataque en vivo. La respuesta más rápida y efectiva es contener el ataque deteniendo el método de comunicación que está utilizando el ransomware.
Illumio ZTS puede detener instantáneamente la propagación del ransomware bloqueando los puertos que utilizará el ataque.
8. Implementación sencilla de políticas de seguridad
La ciberseguridad en el entorno de fabricación a menudo se integra en muchos procesos y sistemas. La diversidad del entorno puede conducir a una infraestructura demasiado compleja. Esto puede dificultar mucho el esfuerzo de brindar un servicio seguro y, a menudo, las organizaciones no cuentan con el personal o el presupuesto para satisfacer esta necesidad.
Illumio facilita la implementación de políticas de seguridad. Al proporcionar un mapa simple que muestra la comunicación entre cargas de trabajo y dispositivos, es sencillo diseñar y aprovisionar las reglas apropiadas con Illumio.
9. Escalabilidad
Cualquier solución de seguridad debe ser capaz de escala simplemente para evitar que la complejidad reduzca la efectividad de la ciberseguridad. Centrarse en proteger el activo en lugar de la red permite que Illumio escale linealmente de dos dispositivos a cientos de miles. Independientemente de si ese activo es un host en un centro de datos, una nube, una computadora portátil o una puerta de enlace de IoT industrial, el nivel de protección debe ser consistente.
ZTS de Illumio brinda a los equipos de seguridad la capacidad de identificar activos y conexiones, proteger los sistemas de ataques, responder rápidamente a un ataque y hacer restore de sistemas de manera segura mientras se mantiene la producción.
Obtenga más información en nuestro informe de la industria: Mantenimiento de las operaciones de fabricación durante una brecha
¿Listo para aprender más sobre Illumio ZTS? Contáctanos para una consulta y demostración hoy.