Para conseguir una buena gestión de activos de TO, es necesario contar con un inventario exhaustivo y exacto de todo el hardware y software presentes en su entorno de TO.
Detecte y genere automáticamente un inventario exhaustivo de todos los dispositivos y software de su entorno. Aproveche nuestra gigantesca Knowledge Base de dispositivos para emplear gran cantidad de información como el tipo de dispositivo, el fabricante, el modelo, la ubicación y mucho más.
El alcance de la detección de dispositivos de la plataforma de seguridad de dispositivos sin agentes de Armis se extiende a todo su entorno, desde la línea de fabricación hasta la suite ejecutiva. Se trata de un factor importante, ya que los atacantes ven su entorno como una gran superficie de ataque interconectada. La plataforma de Armis detecta dispositivos de instrumentación en el nivel 0, dispositivos de control de procesos en el nivel 1, sistemas de supervisión en el nivel 2 y todos los dispositivos hasta el nivel 5, incluidos los conmutadores de red y los cortafuegos, las cámaras de vídeo o los sistemas HVAC, entre muchos otros más.
La plataforma de Armis genera una gran variedad de metadatos que resultan útiles para la gestión y la seguridad de los activos de TO. Toda la información se almacena durante 90 días, e incluye un historial para realizar búsquedas.
Conexiones entre el dispositivo y otros dispositivos, incluidos el protocolo usado para la conexión, la hora de conexión, su duración, la cantidad de datos transferidos y la información de la capa física, como el canal Wi-Fi usado. | |
Topología de la red, que muestra dónde se encuentra cada dispositivo en el modelo de arquitectura de referencia de Purdue y las conexiones en tiempo real que cada dispositivo realiza con respecto a otros dispositivos en otros niveles del modelo de Purdue. | |
Alertas, incluida información importante como la fecha, la hora, el tipo, las actividades que han generado la alerta y su gravedad. | |
Servicios a los que ha accedido el dispositivo, incluidos la fecha y hora, el nombre del servicio, la cantidad de tráfico y las características de la transmisión, como la latencia. | |
Tráfico desde y hacia el dispositivo, incluidos el puerto, la descripción y el tamaño de la transferencia. | |
Factores de riesgo basados en la reputación del fabricante, el comportamiento de sincronización en la nube, la seguridad de la conexión, la seguridad de los datos en reposo, los dominios malintencionados visitados, el número de protocolos inalámbricos usados, el comportamiento malintencionado, el número de puertos abiertos, la autenticación del usuario, las amenazas detectadas y el historial de vulnerabilidades. | |
Vulnerabilidades de software (CVE) detectadas en el dispositivo, incluidos detalles exhaustivos, como la fecha de publicación de CVE, el vector de ataque, la complejidad del ataque y si es necesaria la interacción del usuario. Aquí se incluyen las vulnerabilidades de firmware como CDPwn. |
En grandes plantas industriales compuestas por varias ubicaciones, para realizar una buena gestión de activos de TO es necesario conocer qué dispositivos tiene y dónde están ubicados. Por ejemplo, se puede anunciar un problema de seguridad sobre un dispositivo de un fabricante concreto y, para determinar su nivel de riesgo, puede que tenga que identificar dónde se están usando esos dispositivos en su planta.
La plataforma de Armis realiza un seguimiento de la ubicación de los dispositivos conectados independientemente de que sean fijos o móviles. Esto puede resultar útil durante una situación de respuesta ante incidentes cuando todo lo que usted podría conocer es la dirección IP. A partir de esta dirección IP, la plataforma de Armis le indicará qué es el dispositivo, dónde se encuentra y qué ha estado haciendo.
La plataforma de Armis ayuda a ingenieros, especialistas en mantenimiento, administradores de planta y equipos de seguridad a realizar más trabajo en menos tiempo. Obtenga una fuente de información fiable en términos de inventario de activos de TO e intégrela con su actual plataforma de gestión de activos de TI o CMMS/CMDB para garantizar que se mantenga actualizada con la información más reciente y completa disponible.
Otro aspecto importante dentro de la gestión de activos de TO consiste en asegurarse de que cada dispositivo se haya programado y configurado correctamente.
En ocasiones, es necesario realizar cambios temporales en los cortafuegos de red para facilitar la solución de problemas o la adquisición de datos. Por desgracia, puede que estos cambios no se inviertan una vez transcurrido el período temporal. La plataforma de Armis supervisa su red y puede detectar si estos cambios se han dejado aplicados por error, lo que da lugar a unos niveles no deseados de la conectividad de la red.
La plataforma de Armis puede emitir una alerta cada vez que se envía un comando de cambio de programación a un PLC. Si este comando no es deliberado, puede tratarse de un indicio que indique que un intruso está intentando volver a programar de manera malintencionada su PLC. Esta es tan solo una de las muchas técnicas de ataque incluidas en la Knowledge Base de MITRE ATT&CK para ICS que Armis es capaz de detectar.
Vea una demostración en directo de la plataforma de seguridad de dispositivos sin agentes de Armis.
Descubra cómo podemos ser su socio estratégico
Descubra las incógnitas que todavía desconoce