Comprendiendo y Cumpliendo con NIS2 & DORA

Solicita la grabación e nuestro webinar
Soluciones // Casos prácticos

Gestión de activos de TO

Identifique y haga el seguimiento de todos los activos de tecnología operativa (TO) en su entorno.

purple gradient background

La convergencia de TI y TO ya ha provocado cambios en su sector

Y ahora, ¿qué?

Detección exhaustiva de activos de TO

El alcance de la detección de dispositivos de Armis se extiende a todo su entorno, desde la línea de fabricación hasta la suite ejecutiva. Se trata de un factor importante, ya que los atacantes ven su entorno como una gran superficie de ciberataques interconectada.

Armis detecta dispositivos de instrumentación en el nivel 0, dispositivos de control de procesos en el nivel 1, sistemas de supervisión en el nivel 2 y todos los dispositivos hasta el nivel 5, incluidos los conmutadores de red y los cortafuegos, las cámaras de vídeo o los sistemas HVAC, entre muchos otros más.

Gestión de inventario de activos de TO con contexto enriquecido

Para conseguir una buena gestión de activos de TO, es necesario contar con un inventario exhaustivo y exacto de todo el hardware y software presentes en su entorno de TO.

Detecte y genere automáticamente un inventario exhaustivo de todos los dispositivos y software de TO, ICS, IoT y TI en su entorno. Aproveche el Motor de inteligencia colectiva de activos de Armis para obtener una gran cantidad de información, como tipo de dispositivo, fabricante, modelo y ubicación.

Metadatos de activos de TO

La plataforma de Armis genera una gran variedad de metadatos que resultan útiles para la gestión y la seguridad de los activos de TO. Toda la información se almacena durante 90 días, e incluye un historial para realizar búsquedas.

Conexiones

Entre el dispositivo y otros dispositivos, incluidos el protocolo usado para la conexión, la hora de conexión, su duración, la cantidad de datos transferidos y la información de la capa física, como el canal Wi-Fi usado.

Topología de la red

Que muestra dónde se encuentra cada dispositivo en el modelo de arquitectura de referencia de Purdue y las conexiones en tiempo real que cada dispositivo realiza con respecto a otros dispositivos en otros niveles del modelo de Purdue.

Alertas

Incluida información importante como la fecha, la hora, el tipo, las actividades que han generado la alerta y su gravedad.

Servicios

A los que ha accedido el dispositivo, incluidos la fecha y hora, el nombre del servicio, la cantidad de tráfico y las características de la transmisión, como la latencia.

Tráfico

Desde y hacia el dispositivo, incluidos el puerto, la descripción y el tamaño de la transferencia.

Factores de riesgo

Basados en la reputación del fabricante, el comportamiento de sincronización en la nube, la seguridad de la conexión, la seguridad de los datos en reposo, los dominios malintencionados visitados, el número de protocolos inalámbricos usados, el comportamiento malintencionado, el número de puertos abiertos, la autenticación del usuario, las amenazas detectadas y el historial de vulnerabilidades.

Vulnerabilidades de software

(CVE) detectadas en el dispositivo, incluidos detalles exhaustivos, como la fecha de publicación de CVE, el vector de ataque, la complejidad del ataque y si es necesaria la interacción del usuario. Aquí se incluyen las vulnerabilidades de firmware como CDPwn.

Localice los activos de TO con rapidez

En las grandes plantas industriales con varios emplazamientos, para llevar a cabo una buena gestión de los activos de tecnología operativa es necesario conocer qué dispositivos tiene y dónde están ubicados. Por ejemplo, se puede anunciar un problema de seguridad sobre un dispositivo de un fabricante concreto y, para determinar su nivel de riesgo, es posible que tenga que identificar dónde se están usando esos activos de TO en su planta.

La plataforma de Armis hace un seguimiento de la ubicación de los dispositivos de TO conectados, independientemente de que sean fijos o móviles. Esto puede resultar útil durante una situación de respuesta ante incidentes cuando todo lo que usted podría conocer es la dirección IP. A partir de esta dirección IP, la plataforma de Armis le indicará qué es el dispositivo, dónde se encuentra y qué ha estado haciendo.

Colaboración fluida entre las operaciones de planta y la seguridad de TO

La plataforma de Armis ayuda a ingenieros, especialistas en mantenimiento, administradores de planta y equipos de seguridad a realizar más trabajo en menos tiempo. Obtenga una fuente de información fiable en términos de inventario de activos de TO e intégrela con su actual plataforma de gestión de activos de TI o CMMS/CMDB para garantizar que se mantenga actualizada con la información más reciente y completa disponible.

Optimización del entorno con software de gestión de activos de TO

Otro aspecto importante dentro de la gestión de activos de TO consiste en asegurarse de que cada dispositivo se haya programado y configurado correctamente.

Cambios de la red de TO

En ocasiones, es necesario realizar cambios temporales en los cortafuegos de la red de TO para facilitar la solución de problemas o la adquisición de datos. Por desgracia, puede que estos cambios no se inviertan una vez transcurrido el período temporal. La plataforma de Armis supervisa su red y puede detectar si estos cambios se han dejado aplicados por error, lo que da lugar a unos niveles no deseados de la conectividad de la red.

Cambios de programación de PLC

La plataforma de Armis puede emitir una alerta cada vez que se envía un comando de cambio de programación a un PLC. Si este comando no es deliberado, puede tratarse de un indicio que indique que un intruso está intentando volver a programar de manera malintencionada su PLC. Esta es tan solo una de las muchas técnicas de ataque incluidas en la Knowledge Base de MITRE ATT&CK para ICS que Armis es capaz de detectar.

No permita que las amenazas cibernéticas a la TO detengan sus operaciones