Preparación para la Directiva NIS2 con Armis Centrix -

Regístrese en el seminario web
Sectores // Energía y servicios públicos

Ciberseguridad de energía y servicios públicos

Proteja su infraestructura crítica frente a ataques.

Energy & Utilities hero - power lines at sunset

¿Es suficiente el cumplimiento de NERC-CIP?

Las estrategias de ciberseguridad de las empresas eléctricas que eran buenas hace cinco años puede que hoy en día ya no lo sean tanto. Como respuesta a la demanda pública de producción de energía distribuida, los sistemas de control de la red se están conectando a sistemas de terceros, lo que genera una nueva exposición a amenazas, incluidas las vulnerabilidades de la cadena de suministro. Al mismo tiempo, existen vulnerabilidades en muchos dispositivos propiedad del servicio, como los reguladores de tensión, los conmutadores inteligentes, los condensadores, los RTU, los sistemas de interfaz humano-máquina (HMI) y el software SCADA.

¿Tiene visibilidad suficiente para detectar ataques originados en su cadena de suministro y otras fuentes de terceros? ¿Cuál es el nivel de madurez de ciberseguridad según la medida del marco NERC-CSF?

energy utility worker

Comprensión detallada de las superficies de ataque

Priorice sus esfuerzos para proteger las áreas más vulnerables. Armis es una plataforma de seguridad segura basada en la nube que detecta e identifica todos los dispositivos conectados en su red y en su espacio aéreo. No solo identificará todos los dispositivos, sino que también sabrá si alguno presenta vulnerabilidades que debería conocer. Dispondrá de:

  • Un inventario en tiempo real de todos los dispositivos
  • Evaluaciones de riesgo en doce atributos diferentes
  • Una vista de conexiones de red no autorizadas (infracciones de políticas)
  • Visibilidad de activos cibernéticos esenciales y no esenciales, incluidos BES Cyber Assets, Electronic Access Control or Monitoring Systems (EACMS) y Physical Access Control Systems (PACS).

Detecte y rechace ataques

Supervise continuamente todas las conexiones de su entorno (por cable, Wi-Fi, BL) y reciba alertas cuando las conexiones infrinjan su política de seguridad o presenten un comportamiento anómalo que sea indicativo de un ataque, incluso si el ataque procede de su cadena de suministro. Con Armis, podrá:

  • Supervisar de manera continua y pasiva el comportamiento de los dispositivos
  • Detectar anomalías de comportamiento y dispositivos vulnerables
  • Detener el avance de los ciberataques
  • Tener una cobertura exhaustiva de las técnicas de ataque que se recogen en el nuevo MITRE ATT&CK™ para ICS

Cumpla con las normas NERC-CIP y NISTIR 8228

La plataforma de Armis incluye una amplia gama de funciones de seguridad que le ayudan a cumplir las cinco normas de ciberseguridad para empresas eléctricas de NERC-CIP, así como las cuatro áreas de mitigación de riesgos que se recogen en el objetivo 1 del marco de ciberseguridad NISTIR 8228. NISTIR 8228 es un marco relativamente nuevo que resulta especialmente relevante para los dispositivos de TO situados dentro de entornos de empresas eléctricas. NISTIR 8228 posee un alcance más amplio que la normativa NERC-CIP. Reconoce la importancia de proteger todos los dispositivos IoT de su entorno, tanto los BES Critical Assets como otros dispositivos de su entorno y espacio aéreo que se puedan usar como parte de una cadena de exterminio de ciberataque.

Implementación rápida y gestión sencilla

La plataforma de Armis se basa en la nube, por lo que resulta fácil y rápida de implementar. Aquí no es necesario instalar ni agentes ni sensores de hardware. Armis no requiere cambios en su infraestructura existente. El motor de detección de amenazas de Armis incluye conocimientos de expertos integrados para que sus empleados no tengan que convertirse en especialistas en seguridad de IoT.

Aunque la plataforma de Armis se basa en la nube, se ha diseñado para cumplir las normas de seguridad más exigentes, incluidos NIST SP 800-53, ISO 27001, SOC 2 tipo II y el Escudo de la Privacidad. La plataforma de Armis ha superado las pruebas de seguridad de muchas empresas incluidas en la lista Fortune 100, así como de organismos gubernamentales.

La convergencia de TI y TO ya ha provocado cambios en su sector

Y ahora, ¿qué?