Designing Secure Industrial Architecture
Este servicio se realiza a través de un análisis técnico y ejecutivo desarrollado por los especialistas de Roue, centrado en el proceso operativo del cliente y en la forma en que éste interactúa con sus unidades de negocio, socios y/o normativas según el caso. Este análisis consiste en entrevistas con los responsables de los procesos operativos, tanto en las áreas de TI como de OT, y en un site survey con el objetivo de tener una visibilidad completa de las operaciones.
Después de tener la visibilidad de todos los activos conectados a la red, conocer el flujo de comunicaciones de IACS, comprender quiénes son los usuarios, qué aplicaciones utiliza y cómo se conectan para determinar y aplicar políticas que garanticen el acceso seguro a sus activos críticos. Este servicio consiste en el diseño de una arquitectura segura para la red OT, así como el papel de la ruta de adopción tecnológica que permitirá a nuestros clientes resolver las necesidades de convergencia digital entre la red IT y OT alineada a una perspectiva de ciberseguridad industrial normativa. El objetivo principal de este servicio es que la arquitectura, las políticas de seguridad y las prácticas seguras puedan establecerse en etapas tempranas e implementarse a lo largo del ciclo de vida del IACS.
Uno de los principales beneficios de contar con una arquitectura segura es la reducción de la superficie de ataque, este es un principio de diseño en el que se minimizan las interfaces físicas y funcionales de un IACS a las que se puede acceder y que están expuestas a posibles ataques, lo que hace más difícil que un ataque tenga éxito. La reducción de la superficie de ataque incluye otros principios de diseño como.
•Control de acceso: restricción del acceso físico y lógico a los sistemas y redes IACS.
•Segmentación de la red: Segmentación de las redes IACS y control del tráfico entre ellas.
•Privilegio mínimo: limitar los privilegios a un mínimo necesario según el rol o función.
El cliente obtendrá como resultado una arquitectura “independiente del proveedor” que cumple con sus necesidades de negocio y está alineada con los estándares industriales de IoT como la ISO 30166; la IEC 62443, la ISO 31010 en materia de ciberseguridad y riesgos, y como se aplica a su actividad industrial específica.
Resultados:
•Resumen ejecutivo.
•Documento con la arquitectura de diseño seguro para el IoT Industrial.
•Documento de la normativa para la adopción para una Estrategia de Ciberseguridad Industrial.
•Lista de los mecanismos de seguridad aplicables según la normativa y los estándares de IoT.
•Esquema de conductos, canales y zonas para la ciberseguridad en OT.
•Documento de las soluciones de ciberseguridad frente a la ruta de adopción del impacto del riesgo.