Cyberoam ahora brinda seguridad holística


Cyberoam brinda seguridad holística para infraestructura crítica conectada

Con la integración de protección contra amenazas, concientización situacional y controles de seguridad para Sistemas de Control Industrial (ICS) incluyendo SCADA.

Según una estimación, más de medio millón de dispositivos ICS sin autenticación o con una autenticación débil están expuestos en Internet.

Edison, Nueva Jersey, 10 de Diciembre de 2013
Cyberoam, el proveedor líder a nivel global de equipos para seguridad de redes, anunció hoy la disponibilidad de seguridad para Sistemas de Control Industrial (ICS) en sus equipos UTM y NGFW para seguridad de redes. Hasta hace poco, las empresas mantenían su ecosistema de infraestructura crítica y Tecnología Operativa (OT) como silos cerrados. La rápida integración con las redes TI ha convertido a estos silos aislados en un acoplamiento cerrado de redes de Internet, empresarial y de infraestructura crítica. Esta transición ha dejado expuestas ciertas vulnerabilidades de seguridad inherentes, que antes habían pasado desapercibidas, en los Sistemas de Control Industrial (ICS) como SCADA y otros. El objetivo de Cyberoam es cerrar estas brechas de seguridad inherentes en ambientes ICS, para soportar una migración / integración seguras con redes TCP / IP.
La estrategia holística de Cyberoam: cerrar las brechas de seguridad, protegiendo la integración TI y haciendo posible la continuidad del negocio.

Habiéndose convertido en una parte de "El Internet de las Cosas", la infraestructura crítica ahora está expuesta a amenazas cibernéticas y riesgos de seguridad de redes que hasta este momento solamente se veían en las redes de negocios. Esto incluye la explotación de la inseguridad y una autenticación inadecuada, la infiltración de programas maliciosos para afectar procesos clave atacando vulnerabilidades en protocolos de comunicación débiles, interceptando comunicación remota debilitada, explotación de vulnerabilidades de componentes ICS y otras vulnerabilidades basadas en la red que afectan principalmente a las interfaces HMIs.

"Los descubrimientos realizados por ICS-CERT y otros estudios de seguridad revelan que los ciber atacantes están aprovechando de manera agresiva herramientas y bases de datos como el motor de búsqueda SHODAN y The Internet Census para identificar dispositivos de infraestructura crítica expuestos a Internet. Según una estimación, más de medio millón de dispositivos ICS sin autenticación o con una autenticación débil están expuestos en Internet. La integración de las redes ICS y TI de hecho es de buen augurio para la productividad de las empresas, pero desafortunadamente a la seguridad le ha tocado pagar el costo de ello", dice Abhilash Sonwane, Vicepresidente de Gerencia de Producto en Cyberoam. "Cyberoam busca cerrar esta brecha con una estrategia de seguridad que permita a los negocios aprovechar la integración TI sin coprometer su infraestructura crítica e ICS como SCADA".

El administrador de seguridad de la infraestructura crítica de hoy en día necesita un mecanismo de autenticación confiable, visibilidad mejorada de la comunicación de la red y de las actividades de los usuarios en ambientes ICS. Al agregar capacidades capa 8 y capa 7, generando registros, reportes y defensa IPS en la parte superior de las redes ICS, Cyberoam proporciona la visibilidad y control requeridos permitiendo que la inteligencia de seguridad proteja la infraestructura crítica.
Las principales ofertas de seguridad disponibles en los equipos de seguridad Cyberoam incluyen:

- Capa 8: Autenticación basada en identidad del usuario, asegurando el acceso basado en rol a usuarios autorizados de las redes ICS, incluyendo acceso con base en horario.
- Protección contra ataques cibernéticos como implantación de programas maliciosos en la red con características integradas al equipo como Anti-Virus Perimetral, Anti-Spam Perimetral, Filtrado Web y de Aplicaciones para bloquear sitios y aplicaciones maliciosos.
- Sistema de Prevención de Intrusión orientada a SCADA con categoría pre-definida para firmas ICS / SCADA y Firewall de Aplicaciones Web para impedir la explotación de vulnerabilidades de los componentes ICS, incluyendo ataques Web.
- Firewall con capacidades orientadas a aplicaciones (Capa 7) que proporcionan visibilidad y control granular sobre protocolos ICS y SCADA como Modbus, DNP3, Bacnet y también filtran selectivamente comandos / funciones específicos.
- Concientización situacional con registros y reportes que ofrecen visibilidad en tiempo real de las actividades de los usuarios, intentos no autorizados, infracciones a las políticas, comandos ICS, alertas IPS y capacidades que auxilian la administración de incidentes y el análisis forense.
- Acceso y comunicación remotos seguros y codificados con SCADA y otras redes ICS con SSL y VPN IPSec integrados en el equipo.
- Adicionalmente, Cyberoam ofrece administración y visibilidad centralizada de la seguridad para las instalaciones de seguridad distribuida a los largo de las redes ICS y corporativas / TI a través de su Consola Central Cyberoam (CCC) y equipos iView dedicados.

El futuro de la visión de red inteligente y la evolución exitosa de las redes inteligentes depende de cómo se salvaguarden y se protejan las redes de infraestructura crítica. Sin embargo, una gran cantidad de ataques perfectamente planeados como Stuxnet, resultado ya sea del espionaje corporativo, "hacktivismo" contra economías rivales u otros motivos continúan devastando los sistemas ICS y redes SCADA en los sitios de infraestructura crítica líderes en el mundo.

La estrategia holística de Cyberoam para proteger la infraestructura crítica y los ICS es fiel a su filosofía de la seguridad como un posibilitador y no como un cuello de botella, ayudando así a las empresas a aprovechar su infraestructura TI para beneficios de negocios y operativos.