Cómo asegurar la convergencia IT/OT para las soluciones de ciberseguridad

IT/OT

Para muchas organizaciones, las políticas, prácticas y procedimientos de ciberseguridad que tradicionalmente separaban sus estrategias y soluciones de tecnología de información y de tecnología operacional (IT/OT) ya no son válidos. 

Esto se debe a que pueden mejorar sustancialmente su desempeño comercial si aprovechan el IIoT y otros avances en tecnología digital. Además, están avanzando hacia la conectividad entre empresas, lo que las está obligando repensar sus estrategias de ciberseguridad. Sin embargo, debido a los diversos sistemas, soluciones y dispositivos ya implementados, reunirlos todo se está convirtiendo en un enorme obstáculo. 

Entonces, ¿cómo pueden simplificar el enfoque sin poner en riesgo su viaje hacia la digitalización y el rendimiento de su negocio? Analicemos más a detalle. 

Estrategias exitosas para soluciones flexibles y escalables de ciberseguridad de IT/OT 

Adoptar un enfoque único y holístico de ciberseguridad para mejorar la forma en que las empresas detectan, mitigan y responden a las amenazas a la ciberseguridad a lo largo de todo su ciclo de vida es un desafío en tres áreas. 

Desde la perspectiva de las personas, debido al envejecimiento de la fuerza de trabajo, al COVID-19 y a otros factores, muchas empresas simplemente no tienen las habilidades, recursos o presupuesto para capacitar a su personal existente o a los expertos en ciberinformática que la integran. Además, es posible que carezcan de la experiencia técnica necesaria para seleccionar, implementar y mantener sus aplicaciones de ciberseguridad. 

De la misma manera, los procesos a menudo son complejos y complicados y, con frecuencia, no están completamente documentados, auditados ni se les da el respectivo seguimiento. También es un desafío revisarlos y actualizarlos regularmente, lo que es especialmente cierto cuando existe una amplia gama de sistemas operativos heredados en el sitio y una necesidad constante de apegarse a los múltiples estándares y reglamentaciones de la industria. 

Y la tecnología es definitivamente un problema. Muchas de las grandes empresas se esfuerzan por mantener la compleja combinación de sistemas, redes y aplicaciones de seguridad que han instalado de diferentes proveedores, algunas de las cuales se ejecutan en plataformas diferentes. Esto es costoso y lento, y limita su capacidad de adaptarse a la naturaleza dinámica del entorno de ciberseguridad. Para ellos, se trata de flexibilidad y facilidad de uso. 

La tecnología IT/OT correcta en su lugar 

Por otra parte, las operaciones más pequeñas, por lo general, no cuentan con la tecnología adecuada. Y a veces ni siquiera saben lo que necesitan. Estas empresas buscan soluciones rentables, flexibles y escalables que puedan implementar de manera rápida y fácil, pero que también puedan seguir respondiendo a la dinámica cambiante de la ciberseguridad a medida que sus operaciones crecen y cambian. 

Entonces, ¿cómo pueden las empresas, independientemente de su tamaño y madurez, administrar los riesgos de ciberseguridad sin poner en riesgo su convergencia de IT/OT e iniciativas digitales? 

Estas tres estrategias pueden ayudarlos a implementar con éxito un programa de ciberseguridad holístico y rentable que se adapte a entornos operativos e infraestructura únicos: 

1. Establecer una mentalidad cultural que abarque la ciberseguridad 

Integrar la ciberseguridad en el ciclo de vida de los empleados. Desde la contratación y la incorporación hasta el desarrollo de los empleados y la planificación de la sucesión, la educación, la sensibilización y la capacitación son fundamentales. Al hacer que todos, en cualquier lugar, sean responsables de la ciberseguridad, se puede lograr que los empleados pasen de simplemente ejecutar sus tareas tradicionales a reconocer que implementar y adherirse a las buenas prácticas de ciberseguridad ahora es parte de sus responsabilidades centrales. 

2. Implementar controles de seguridad que se alinean con las mejores prácticas y estándares 

Cuando se trata de la tecnología que ya se tiene implementada, asegúrate siempre de haber implementado aspectos como segmentación de red, protección de terminales, autenticación central, administración de parches centrales y otras buenas prácticas. También debes mantener y probar regularmente tu infraestructura de backup. Considera aspectos como la detección de intrusos y anomalías, el uso de listas permitidas/listas de bloqueo y la protección basada en memoria para tu sistema host. 

3. Elije las soluciones adecuadas para tu entorno único

La ciberseguridad no consiste en una misma solución estándar para todos. Trabaja con tus proveedores para comprender exactamente lo que necesitas. Por ejemplo, los consultores de ciberseguridad de Schneider Electric recientemente ayudaron a un cliente a implementar una solución que se adecuara perfectamente a su entorno único. 

El cliente se esforzaba por encontrar una forma simple y efectiva de entender y administrar sus amenazas de ciberseguridad. Consideraron implementar un complejo sistema de administración de eventos de información y seguridad, pero habría sido costoso y lento. Además, era excesivo para lo que realmente necesitaban. Después de consultarlos, proporcionamos una solución más simple y escalable para focalizar activos y riesgos prioritarios, con una consola para visualizar sus riesgos.Además, al tratarse de una solución escalable, podrán expandirlo a medida que su entorno cambie y crezca, lo que significa que podrán mantenerse al ritmo de la dinámica cambiante de la ciberseguridad. 

Las implementaciones de IT/OT exitosas requieren habilidades únicas 

Debido a que los consultores de Schneider Electric tienen una gran experiencia en la implementación de soluciones de IT y OT, somos especialmente adecuados para respaldar la convergencia de IT/OT. Trabajamos estrechamente con nuestros clientes para ofrecer soluciones holísticas que se ajusten a sus entornos e infraestructura únicos. Al integrar ofertas de múltiples proveedores y proveedores, podemos mejorar su capacidad para administrar riesgos de ciberseguridad actuales y futuros. Y hacerlo como parte de la estrategia digital general. 

Los riesgos de ciberseguridad para las operaciones cambian todos los días. Con menos recursos calificados y límites presupuestarios, puede parecer difícil mantenerse a la par. La buena noticia es que hay una forma de simplificar el enfoque sin poner en peligro su viaje digital y el rendimiento de su negocio. Independientemente de la madurez de sus programas de ciberseguridad, puedes implementar soluciones holísticas. Estas soluciones no sólo permiten una estrategia digital, sino que también mejoran la capacidad para gestionar la ciberseguridad y los riesgos empresariales. 

¿Quieres conocer más sobre este tema de la mano de los expertos? 

¡Aún puedes registrarte al Innovation Summit World Tour! Si no pudiste participar en la charla en vivo, no te preocupes. A partir de ahora puedes acceder a esta y muchas otras charlas on-demand.

Regístrate para ver el contenido de México aquí.

Regístrate para ver el contenido de Sudamérica aquí.

Etiquetas: , , , , , , , ,

Añadir comentario

Todos los campos son requeridos.

Este sitio usa Akismet para reducir el spam. Aprenda cómo se procesan sus datos de comentarios .