Estrategia de defensa en profundidad para hardware
Ala hora de seleccionar los productos y servicios adecuados, algunos propietarios de activos preguntan a su proveedor de automatización si un producto cumple con una norma específica. Cuando las normas de seguridad son importantes, la mayoría de ellas se aplica a un sistema y no a productos. Los productos pueden o no tener que cumplir con normas individuales, pero raras veces con la especificación entera.
Es importante concentrarse en el sistema y aplicar la estrategia DID a los productos que elige. El primer paso es activar los mecanismos contra la manipulación frecuentemente incorporados en los productos. Esto incluye establecer el interruptor de llave del controlador para seguridad física, utilizar bloqueos CPU para ayudar a evitar el acceso no autorizado, usar tags de lectura/escritura y asegurarse de que los bloques de función del controlador principal no estén accesibles a los usuarios. En algunos controladores, también es posible restringir la definición de una instrucción Add-on (AOI).
También es importante validar la autenticidad del firmware mediante firmas digitales de firmware. Controles adicionales pueden incluir la implementación de características de seguridad de infraestructura y aplicaciones; el uso de Microsoft Active Directory; la restricción de acceso a aplicaciones de software, redes y configuraciones y datos en dispositivos de automatización en base a ajustes de firewall adecuados; y el uso de la protección de detección de intrusión. Se pueden utilizar las listas de control de acceso (ACL) de capa 3 para controlar el acceso de usuarios.
de procesos y procedimientos. Estos procesos y procedimientos, así como las políticas de empleados de una empresa, entran en el ámbito no técnico de la seguridad.
Si repasa su protocolo operativo de seguridad, puede identificar y priorizar las vulnerabilidades y desarrollar una estrategia integral para ayudar a minimizar los riesgos. Si bien las soluciones de seguridad varían en función del tipo, severidad e impacto de las vulnerabilidades,
los propietarios de activos deben implementar una estrategia de defensa en profundidad (DID).
La estrategia de defensa en profundidad
La protección de activos industriales supone un abordaje de seguridad con una estrategia de defensa en profundidad (DID) que incluye las amenazas de seguridad internas y externas. Una arquitectura de seguridad DID se basa en el concepto de que uno u otro punto de protec-