ptarzh-CNenfrdeitjarues

Guía guía a las empresas para identificar y administrar activos OT

Evalúa este artículo
(0 votos)
Martes, junio 02 2020 20: 17

El documento fue preparado por el Centro Nacional de Excelencia en Ciberseguridad (NCCoE)

A medida que los sistemas de control industrial (ICS) en el sector energético se interconectan cada vez más, las compañías que buscan modernizar los procesos de tecnología operativa tendrán que encontrar métodos automatizados para fortalecer sus capacidades de gestión de activos. ¿Cómo pueden hacer esto las organizaciones de energía aprovechando los recursos que ya tienen en su entorno operativo o aprovechando los recursos existentes?

O Centro Nacional de Excelencia en Ciberseguridad (NCCoE), brazo de Instituto Nacional de Estándares y Tecnología (NIST), creó un entorno de laboratorio para demostrar que esto es posible y compiló los pasos detallados en uno orientar eso acaba de ser lanzado. TI Safe, alineado con el propósito de garantizar la transformación digital segura para infraestructuras críticas, está contribuyendo a la divulgación de este documento que muestra cómo las compañías de energía pueden identificar y administrar los activos de OT y detectar los riesgos de ciberseguridad asociados con ellos.

Según la guía, NCCoE utilizó tecnologías existentes que proporcionaron los siguientes recursos:

- inventario de los activos OT / ICS (incluidos los dispositivos que utilizan conexiones en serie)

- mecanismos de comunicación de alta velocidad para la gestión remota de activos de comunicaciones confiables / seguros / cifrados

- monitoreo continuo de activos

- análisis de registro y correlación

- detección de ataque / evento de seguridad cibernética

- información a nivel de parche

- conciencia de vulnerabilidades

El contenido del material producido por NCCoE puede ayudar a las empresas a: reducir el riesgo de ciberseguridad y, en consecuencia, minimizar el impacto de los riesgos operativos y de seguridad, como la interrupción de energía, por ejemplo; desarrollar y ejecutar una estrategia que proporcione gestión y monitoreo continuos de los activos OT; responda más rápidamente a las alertas de seguridad a través de las capacidades automatizadas de eventos de ciberseguridad e implemente los estándares y las mejores prácticas actuales de ciberseguridad.

Lido 44 veces Última modificación el Martes, 02 Junio ​​2020 20: 24

Copyright © 2007-2020 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.