SCADA y el control industrial para infraestructuras de importancia vital

Una seguridad insuficiente y sistemas obsoletos de alta vulnerabilidad y sin actualizar junto con un panorama de amenazas más sofisticado cuyo objetivo son las infraestructuras de importancia vital han dado lugar a que la seguridad en redes SCADA/ICS sea más importante que nunca. Los propietarios de activos necesitan controlar el acceso a la red, bloquear las amenazas y reducir el tiempo de inactividad asociados a incidencias de seguridad. El enfoque único de Palo Alto Networks para controlar el tráfico de red, prevenir las amenazas y gestionar la seguridad de forma centralizada protegerá sus infraestructuras clave de ciberamenazas y garantizará la disponibilidad de la red.

IMPLEMENTE UN MODELO DE ACCESO DE PRIVILEGIOS MÍNIMOS BASADO EN EL CONTROL DE APLICACIONES, USUARIOS Y CONTENIDO

Utilice nuestra plataforma de seguridad de redes para segmentar activos SCADA/ICS en zonas de seguridad basadas en perfiles de riesgo y requisitos de seguridad y aplique a continuación nuestras tecnologías únicas de identificación de aplicaciones y usuarios para tener una mayor visibilidad y control del tráfico de su red, lo cual permite aplicar un modelo de acceso de "privilegios mínimos" en el que solamente los protocolos, las aplicaciones y los usuarios expresamente autorizados, ya sea desde la red de control o desde zonas externas (de la empresa o de sitios remotos), puedan acceder a los activos de su red de control como un historiador y servidores OPC, HMI, puestos de trabajo y controladores IO (PLC, IED, RTU).

Palo Alto Networks es compatible con una gama expansible de firmas de aplicaciones incluyendo firmas específicas de SCADA/ICS para Modbus, DNP3, CIP Ethernet/IP, IEC 60870-5-104, OPC y otras muchas. También está disponible el control a nivel de funciones para protocolos concretos.

PROTEJA LOS SISTEMAS VULNERABLES DE AMENAZAS CONOCIDAS Y DESCONOCIDAS

Los ciberataques pueden originarse en Internet y desde dentro de la red de control a través de equipos de almacenamiento o móviles. Junto con técnicas apropiadas de creación de zonas y nuestras tecnologías de clasificación, el filtrado de URL y el bloqueo de contenido pueden reducir al mínimo los vectores de ataque internos y externos. Las herramientas de análisis sandbox (en un entorno virtualizado) y de IPS nativo de Palo Alto Networks pueden implementarse para bloquear tanto amenazas conocidas como desconocidas que intentan infectar nuestros sistemas a través de estos vectores.

Acceda a nuestro baúl de amenazas para buscar en nuestra biblioteca virus, spyware y firmas de vulnerabilidad, incluyendo firmas específicas de SCADA/ICS.

GESTIÓN CENTRALIZADA PARA UNA ADMINISTRACIÓN FLEXIBLE DE TI/TO Y POTENTES HERRAMIENTAS DE GENERACIÓN DE INFORMES Y RECOPILACIÓN DE DATOS

Nuestras funcionalidades de gestión flexible y centralizada le permitirán implementar fácilmente políticas coherentes de TI y TO y ajustes en sus redes de empresa y control.

Además puede añadir archivos de registro desde todos los sitios en un punto central para tener una visión holística del uso de su red y de las incidencias de seguridad. La generación de informes centralizada de Palo Alto Networks también facilita la documentación para auditorías normativas.

UNA ARQUITECTURA DISEÑADA PARA EL RENDIMIENTO Y LA DISPONIBILIDAD

Para facilitar el rendimiento y la disponibilidad en tiempo real, nuestra arquitectura de pasada única y de procesamiento paralelo (SP3) realiza una clasificación de las aplicaciones, los usuarios y el contenido en una única pasada utilizando un hardware altamente paralelizado. Asimismo, separamos el procesamiento del plano de datos y el plano de control y también ofrecemos arquitecturas redundantes para facilitar la alta disponibilidad.

Recursos

Folleto de soluciones para el sector

Descargue nuestro folleto en el que se describe la forma en la que nuestra plataforma mejora la protección de infraestructuras de importancia vital.

Seminario web: modernización de la ciberseguridad de SCADA/ICS

Si desea más información vea nuestro seminario web para conocer cuatro potentes estrategias para modernizar la seguridad de su red de control y permitir una mayor protección de sus activos de vital importancia y un modelo de control de acceso de privilegios mínimos y más efectivo.

Códigos de identificación de protocolo y aplicaciones de SCADA/ICS

¿Está buscando una mayor visibilidad y control de las aplicaciones en su red SCADA/ICS? Busque SCADA/ICS compatibles y protocolos y aplicaciones de red generales a través de nuestra base de datos Applipedia. Si no encuentra lo que busca, Palo Alto Networks puede generarle el código.

Firmas de amenazas para SCADA/ICS
¿Le preocupan los exploits que puedan atacar a su sistema de control sin actualizar? Acceda a nuestro baúl de amenazas para ver las firmas de vulnerabilidad, antivirus y antispyware que pueden usarse para proteger su red.

 

CHAT
¿Alguna duda?
Charla con quien puede responderte.
Iniciar chat ahora