servicios de detección de amenazas - rockwell automation · activos de ot servicios gestionados...

2
Servicios de detección de amenazas Servicios de ciberseguridad industrial para The Connected Enterprise Ventajas • Visibilidad – obtenga información sobre amenazas cibernéticas, errores humanos y problemas de seguridad al mantener la visibilidad en tiempo real en todas las capas de sus redes de OT/IT • Solución única – los servicios de ciberseguridad industrial proporcionan la más amplia gama de proveedores de sistemas de control industriales • Monitoreo continuo – ayude a asegurar que las líneas de producción sigan funcionando 24/7 con el apoyo de profesionales de IT/OT capacitados para monitorear amenazas que afectan funciones operacionales Inventario de activos – desarrolle nociones básicas de la configuración de activos dentro del ambiente de OT Visualizaciones a nivel empresarial de un solo sitio o de varios sitios – simplifique la gestión de amenazas operacionales visualizando todos los sistemas en una vista única ¿Qué es la detección de amenazas? La detección de amenazas identifica un ítem, un evento o una observación que no cumplen con un patrón o línea base esperados dentro de las redes de ICS. En un ambiente de control industrial eso puede significar la identificación más rápida o incluso la anticipación de actividad que podría amenazar la disponibilidad de su sistema. También puede ayudar a identificar amenazas internas o a inspeccionar el tráfico sin interrumpir la producción normal. Su plan antes, durante y después de un ciberataque ANTES DURANTE DESPUÉS Progresión del ataque Identificar y proteger Detectar Responder y recuperar Servicios de detección de amenazas Rockwell Automation se dedica a la identificación de riesgos de ciberseguridad de activos industriales y a la creación de soluciones para ayudarle a mantener su productividad. Colaboramos con proveedores de software de seguridad industrial que comprenden a cabalidad las funciones operacionales dentro de protocolos industriales y que trabajan para ayudar a proteger y optimizar las redes de control industrial. Le ofrecemos visibilidad a todos los niveles del ambiente de OT, detección de amenazas, monitoreo en tiempo real e información profunda de las redes a través de todos sus activos. Podemos establecer una configuración que le permita gestionar estos servicios por su propia cuenta, o bien podemos gestionarlos por usted o podemos compartir con usted las responsabilidades de gestión. Todo comienza con planificación, diseño e implementación. Antes de que se produzca un ataque, usted necesita saber con qué cuenta. Es necesario entender todos los activos de IT y OT y sus vulnerabilidades para poder desarrollar un plan para defenderlas frente a amenazas internas y externas, así como amenazas intencio- nales y accidentales. Rockwell Automation puede ayudarle a ampliar su plan actual de gestión de riesgos para que incluya datos de línea de base y detección de amenazas. Hay que estar preparado 24/7 para detectar un ataque y hacer los ajustes necesarios para evitar amenazas que pueden afectar sus opera- ciones industriales. Rockwell Automation cuenta con profesionales de IT/OT que pueden ayudar a integrar capacidades de detección de amenazas dentro de su ambiente y ayudarlo a monitorear, detectar y reac- cionar según el panorama de amenazas emergentes. Un plan de respuesta ante una amenaza cibernética es un componente crucial para el funcionamiento conti- nuo de sus procesos de automatización industrial en caso de un comportamien- to sospechoso. Rockwell Automation le puede dise- ñar un plan para contener, evitar y recuperarse de ame- nazas a sus operaciones in- dustriales. Podemos ayudar- lo durante todas las etapas de la respuesta, incluidas la planificación, la comunicación, y la mitigación, así como el análisis y la planificación de mejoras futuras.

Upload: others

Post on 20-May-2020

2 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Servicios de detección de amenazas - Rockwell Automation · Activos de OT Servicios gestionados por y/o. Servicios gestionados . por el cliente Aparato de sitio . gestionado individualmente

Servicios de detección de amenazas

Servicios de ciberseguridad industrial para The Connected Enterprise

Ventajas• Visibilidad – obtenga información

sobre amenazas cibernéticas, errores humanos y problemas de seguridad al mantener la visibilidad en tiempo real en todas las capas de sus redes de OT/IT

• Solución única – los servicios de ciberseguridad industrial proporcionan la más amplia gama de proveedores de sistemas de control industriales

• Monitoreo continuo – ayude a asegurar que las líneas de producción sigan funcionando 24/7 con el apoyo de profesionales de IT/OT capacitados para monitorear amenazas que afectan funciones operacionales

• Inventario de activos – desarrolle nociones básicas de la configuración de activos dentro del ambiente de OT

• Visualizaciones a nivel empresarial de un solo sitio o de varios sitios – simplifique la gestión de amenazas operacionales visualizando todos los sistemas en una vista única

¿Qué es la detección de amenazas?

La detección de amenazas identifica un ítem, un evento o una observación que no cumplen con un patrón o línea base esperados dentro de las redes de ICS. En un ambiente de control industrial eso puede significar la identificación más rápida o incluso la anticipación de actividad que podría amenazar la disponibilidad de su sistema. También puede ayudar a identificar amenazas internas o a inspeccionar el tráfico sin interrumpir la producción normal.

Su plan antes, durante y después de un ciberataque

ANTES DURANTE DESPUÉS

Progresión del ataque

Identificar y proteger Detectar Responder y recuperar

Servicios de detección de amenazas

Rockwell Automation se dedica a la identificación de riesgos de ciberseguridad de activos industriales y a la creación de soluciones para ayudarle a mantener su productividad. Colaboramos con proveedores de software de seguridad industrial que comprenden a cabalidad las funciones operacionales dentro de protocolos industriales y que trabajan para ayudar a proteger y optimizar las redes de control industrial. Le ofrecemos visibilidad a todos los niveles del ambiente de OT, detección de amenazas, monitoreo en tiempo real e información profunda de las redes a través de todos sus activos.

Podemos establecer una configuración que le permita gestionar estos servicios por su propia cuenta, o bien podemos gestionarlos por usted o podemos compartir con usted las responsabilidades de gestión. Todo comienza con planificación, diseño e implementación.

Antes de que se produzca un ataque, usted necesita saber con qué cuenta. Es necesario entender todos los activos de IT y OT y sus vulnerabilidades para poder desarrollar un plan para defenderlas frente a amenazas internas y externas, así como amenazas intencio-nales y accidentales. Rockwell Automation puede ayudarle a ampliar su plan actual de gestión de riesgos para que incluya datos de línea de base y detección de amenazas.

Hay que estar preparado 24/7 para detectar un ataque y hacer los ajustes necesarios para evitar amenazas que pueden afectar sus opera-ciones industriales. Rockwell Automation cuenta con profesionales de IT/OT que pueden ayudar a integrar capacidades de detección de amenazas dentro de su ambiente y ayudarlo a monitorear, detectar y reac-cionar según el panorama de amenazas emergentes.

Un plan de respuesta ante una amenaza cibernética es un componente crucial para el funcionamiento conti-nuo de sus procesos de automatización industrial en caso de un comportamien-to sospechoso. Rockwell Automation le puede dise-ñar un plan para contener, evitar y recuperarse de ame-nazas a sus operaciones in-dustriales. Podemos ayudar-lo durante todas las etapas de la respuesta, incluidas la planificación, la comunicación, y la mitigación, así como el análisis y la planificación de mejoras futuras.

Page 2: Servicios de detección de amenazas - Rockwell Automation · Activos de OT Servicios gestionados por y/o. Servicios gestionados . por el cliente Aparato de sitio . gestionado individualmente

Una respuesta eficiente ante una amenaza cibernética requiere un flujo de trabajo definido que describe de manera segura los pasos de recuperación necesarios para restaurar el estado plenamente operacional.

• Desarrollo de un plan de acción viable

• Protocolos de contención de incidentes y erradicación de intrusiones

• Desarrollo y revisión del plan de respuesta y recuperación

Para obtener más informaciónLos servicios de ciberseguridad industrial de Rockwell Automation lo pueden ayudar a crear una infraestructura de red robusta y resistente y a la vez ayudarlo a defenderse frente a amenazas y proporcionarle lo necesario para responder rápidamente a los incidentes. Rockwell Automation proporciona una solución completa, incluida la detección de amenazas que lo ayuda a gestionar las amenazas de ciberseguridad.

Para obtener más información, comuníquese con el distribuidor de Rockwell Automation o la oficina de ventas de Rockwell Automation correspondientes en su localidad, o visite la página web Rockwell Automation Industrial Security Services.

Publicación GMSN-PP009A-ES-P – Agosto de 2017 Copyright © 2017 Rockwell Automation, Inc. Todos los derechos reservados. Impreso en EE. UU.

Allen-Bradley, LISTEN. THINK. SOLVE. y Rockwell Software son marcas comerciales de Rockwell Automation, Inc. Las marcas comerciales que no pertenecen a Rockwell Automation son propiedad de sus respectivas empresas.

Planificación, diseño e implementación

Mejore su postura ante la seguridad con servicios de detección de amenazas que ayudan a mejorar la visibilidad de una planta conectada mediante el monitoreo de los activos de OT/IT.

Gestión

Línea 1

Línea 2

Línea 3

Activos de IT

Respuesta y recuperación

Activos de OT Servicios gestionados por

y/o

Servicios gestionados por el cliente

Aparato de sitio gestionado

individualmente

Un despliegue exitoso de cualquier estrategia de control de seguridad supone una comprensión profunda de la infraestructura existente, los requisitos operacionales específicos y el alcance de trabajo definido para contribuir a asegurar su eficacia.

• Repaso de infraestructura, documentos, políticas, procedimientos y recursos

• Implementación de aparato de seguridad

• Revisión y esterilización de resultados de linea base para corrección inmediata

Inspección profunda de

paquetes (DPI)en flujos de datos

de IT y OT

• Gestión de infraestructura de redes y computadoras

• Monitoreo de seguridad y eventos operacionales

• Correlación de alarmas y eventos para obtener información sobre el comportamiento sospechoso detectado

• Informes sobre amenazas e incidentes