Cómo asegurar la convergencia IT/OT para las soluciones de ciberseguridad

Noticias
  • Se proyecta que el cibercrimen costará a las empresas globales 10.5 billones de dólares anuales hasta 2025, sin mencionar las vulnerabilidades creadas por la Internet de las Cosas (IoT) al conectar dispositivos domésticos a la red.

COLOMBIA (Noviembre 13 de 2024).       Para muchas organizaciones, las políticas, prácticas y procedimientos de ciberseguridad que tradicionalmente separaban sus estrategias y soluciones de tecnología de información (IT) y tecnología operacional (OT) ya no son válidas. Esto se debe a que pueden mejorar sustancialmente su desempeño comercial si aprovechan el IoT y otros avances en tecnología digital.

Además, están avanzando hacia la conectividad entre empresas, lo que las está obligando a repensar sus estrategias de ciberseguridad. Sin embargo, debido a los diversos sistemas, soluciones y dispositivos ya implementados, reunirlos todos se está convirtiendo en un enorme obstáculo.

Un reciente informe de Cybersecurity Ventures proyecta que los costos globales por delitos cibernéticos alcanzarán los $10.5 billones anuales para 2025, lo que subraya la importancia crítica de implementar estrategias de ciberseguridad efectivas y adaptables.

Estrategias exitosas para soluciones flexibles y escalables de ciberseguridad de IT/OT

Adoptar un enfoque único y holístico de ciberseguridad para mejorar la detección, mitigación y respuesta a las amenazas cibernéticas a lo largo de todo su ciclo de vida presenta tres desafíos principales. Primero, desde la perspectiva de las personas, muchas empresas carecen de habilidades, recursos y presupuesto debido al envejecimiento de la fuerza laboral, además de otros factores. A menudo falta la experiencia técnica necesaria para seleccionar, implementar y mantener sus aplicaciones.

Los procesos suelen ser complejos y no están completamente documentados ni auditados, lo que dificulta su revisión y actualización regular. Esto es especialmente problemático con una variedad de sistemas operativos heredados y la necesidad de cumplir con múltiples estándares y reglamentaciones. Además, la tecnología es un desafío: muchas grandes empresas luchan por mantener la combinación de sistemas, redes y aplicaciones de seguridad de diferentes proveedores, lo que resulta costoso y limita su capacidad de adaptación a un entorno de ciberseguridad dinámico. La flexibilidad y facilidad de uso son cruciales para ellas.

La tecnología IT/OT correcta en su lugar

Por otra parte, las operaciones más pequeñas, no cuentan con la tecnología adecuada. Estas empresas buscan soluciones rentables, flexibles y escalables que puedan implementar de manera rápida y fácil, pero que también puedan seguir respondiendo a la dinámica cambiante de la ciberseguridad a medida que sus operaciones crecen y cambian.

¿Cómo pueden las empresas, independientemente de su tamaño y madurez, gestionar los riesgos de ciberseguridad sin comprometer la convergencia de IT/OT y sus iniciativas digitales? Estas tres estrategias pueden ayudar a implementar con éxito un programa de ciberseguridad holístico y rentable que se adapte a sus entornos operativos e infraestructuras únicos:

  1. Establecer una mentalidad cultural que abarque la ciberseguridad. Integrar la ciberseguridad en el ciclo de vida de los empleados. Desde la contratación y la incorporación hasta el desarrollo de los empleados y la planificación de la sucesión, la educación, la sensibilización y la capacitación son fundamentales. Al hacer que todos, en cualquier lugar, sean responsables de la ciberseguridad, se puede lograr que los empleados pasen de simplemente ejecutar sus tareas tradicionales a reconocer que implementar y adherirse a las buenas prácticas de ciberseguridad ahora es parte de sus responsabilidades centrales.
  2. Implementar controles de seguridad que se alinean con las mejores prácticas y estándares. Cuando se trata de la tecnología que ya se tiene implementada, asegúrate siempre de haber implementado aspectos como segmentación de red, protección de terminales, autenticación central, administración de parches centrales y otras buenas prácticas. También debes mantener y probar regularmente tu infraestructura de backup. Considera aspectos como la detección de intrusos y anomalías, el uso de listas permitidas/listas de bloqueo y la protección basada en memoria para tu sistema host.
  3. Elige las soluciones adecuadas para tu entorno único. La ciberseguridad no consiste en una misma solución estándar para todos. Trabaja con tus proveedores para comprender exactamente lo que necesitas. Por ejemplo, los consultores de ciberseguridad de Schneider Electric recientemente ayudaron a un cliente a implementar una solución que se adecuara perfectamente a su entorno único.

Según Luis Cuevas, Director de Servicios del Cluster Andino en Schneider Electric. “La clave para una ciberseguridad efectiva es adoptar un enfoque integral que permita a las empresas adaptarse rápidamente a las amenazas emergentes sin comprometer su productividad operativa. Nuestra misión es ayudar a las organizaciones a lograr esa resiliencia a través de soluciones personalizadas y escalables”.

Los riesgos de ciberseguridad para las operaciones cambian todos los días. Con menos recursos calificados y límites presupuestarios, puede parecer difícil mantenerse a la par. La buena noticia es que hay una forma de simplificar el enfoque sin poner en peligro su viaje digital y el rendimiento de su negocio. Independientemente de la madurez de sus programas de ciberseguridad, se pueden implementar soluciones holísticas. Estas soluciones no sólo permiten una estrategia digital, sino que también mejoran la capacidad para gestionar la ciberseguridad y los riesgos empresariales.

Toma de decisiones basada en datos: La convergencia facilita el acceso a datos en tiempo real de los sistemas OT, permitiendo a las organizaciones tomar decisiones más informadas y precisas.

Innovación y desarrollo: La combinación de capacidades IT y OT fomenta la innovación, permitiendo el desarrollo de nuevas tecnologías y soluciones que mejoran la productividad y la calidad.

Seguridad mejorada: La integración de sistemas puede mejorar la seguridad al proporcionar una supervisión más integral y la implementación de medidas de seguridad cibernética en todos los niveles de operación.

Retos:

Seguridad cibernética: La integración de IT y OT puede aumentar la superficie de ataque, haciendo que los sistemas sean más vulnerables a ciberataques. Es crucial implementar estrategias de ciberseguridad robustas para proteger ambos dominios.

Compatibilidad de sistemas: La interoperabilidad entre sistemas IT y OT puede ser complicada debido a diferencias en protocolos, estándares y tecnologías utilizadas.

Resistencia al cambio: La convergencia requiere un cambio cultural y organizacional significativo. Los empleados y las partes interesadas pueden mostrar resistencia al cambio debido a la incertidumbre y la falta de familiaridad con nuevas tecnologías y procesos.

Gestión de datos: La gran cantidad de datos generados por la integración de IT y OT puede ser abrumadora. Es fundamental implementar estrategias efectivas de gestión y análisis de datos para aprovechar al máximo la información disponible.

Sobre Schneider Electric

En Schneider, consideramos que el acceso a la energía y a la tecnología es un derecho humano básico. Brindamos las herramientas para que todos puedan aprovechar su energía y sus recursos al máximo, a la vez que nos aseguramos de que nuestro eslogan Life Is On se cumpla en todas partes, para todos y en todo momento.

Proporcionamos soluciones digitales de energía y automatización para tener la mejor eficiencia y sostenibilidad. Combinamos tecnologías energéticas líderes a nivel mundial, automatización en tiempo real, software y servicios en soluciones integradas para hogares, edificios, centros de datos, infraestructuras e industrias.

Estamos comprometidos en liberar las posibilidades infinitas de una comunidad abierta, global e innovadora, a la que le apasionan nuestros valores denominados Propósito significativo, Inclusivo y Empoderado.

www.se.com

Fuente: Central de Noticias AndeanWire

Source: AW Colombia

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *