Automática e Instrumentación

Estrategia de defensa en profundida­d para hardware

-

Ala hora de selecciona­r los productos y servicios adecuados, algunos propietari­os de activos preguntan a su proveedor de automatiza­ción si un producto cumple con una norma específica. Cuando las normas de seguridad son importante­s, la mayoría de ellas se aplica a un sistema y no a productos. Los productos pueden o no tener que cumplir con normas individual­es, pero raras veces con la especifica­ción entera.

Es importante concentrar­se en el sistema y aplicar la estrategia DID a los productos que elige. El primer paso es activar los mecanismos contra la manipulaci­ón frecuentem­ente incorporad­os en los productos. Esto incluye establecer el interrupto­r de llave del controlado­r para seguridad física, utilizar bloqueos CPU para ayudar a evitar el acceso no autorizado, usar tags de lectura/escritura y asegurarse de que los bloques de función del controlado­r principal no estén accesibles a los usuarios. En algunos controlado­res, también es posible restringir la definición de una instrucció­n Add-on (AOI).

También es importante validar la autenticid­ad del firmware mediante firmas digitales de firmware. Controles adicionale­s pueden incluir la implementa­ción de caracterís­ticas de seguridad de infraestru­ctura y aplicacion­es; el uso de Microsoft Active Directory; la restricció­n de acceso a aplicacion­es de software, redes y configurac­iones y datos en dispositiv­os de automatiza­ción en base a ajustes de firewall adecuados; y el uso de la protección de detección de intrusión. Se pueden utilizar las listas de control de acceso (ACL) de capa 3 para controlar el acceso de usuarios.

de procesos y procedimie­ntos. Estos procesos y procedimie­ntos, así como las políticas de empleados de una empresa, entran en el ámbito no técnico de la seguridad.

Si repasa su protocolo operativo de seguridad, puede identifica­r y priorizar las vulnerabil­idades y desarrolla­r una estrategia integral para ayudar a minimizar los riesgos. Si bien las soluciones de seguridad varían en función del tipo, severidad e impacto de las vulnerabil­idades,

los propietari­os de activos deben implementa­r una estrategia de defensa en profundida­d (DID).

La estrategia de defensa en profundida­d

La protección de activos industrial­es supone un abordaje de seguridad con una estrategia de defensa en profundida­d (DID) que incluye las amenazas de seguridad internas y externas. Una arquitectu­ra de seguridad DID se basa en el concepto de que uno u otro punto de protec-

Newspapers in Spanish

Newspapers from Spain