Soluciones de seguridad de Fortinet para Sistemas de control industrial

La convergencia de la tecnología operativa (TO) y la tecnología de la información (TI) afecta la seguridad de los sistemas de control industrial (ICS) y los sistemas de control de supervisión y de adquisición de datos (SCADA). A medida que se elimina la brecha de aire, estos sistemas se exponen a un panorama de amenazas en expansión y son objetivos para los hackers involucrados en el terrorismo, la guerra cibernética y el espionaje. Extendiéndose mucho más allá de las consecuencias habituales, los ataques a infraestructuras críticas como plantas de energía, fábricas, sistemas de tratamiento de agua, plataformas petrolíferas y sistemas de control de tráfico pueden resultar en amenazas a la seguridad nacional, pérdidas financieras, riesgo para la reputación de la marca e incluso muertes. 

Durante más de una década, Fortinet ha protegido entornos de TO en sectores de infraestructura críticos como energía, defensa, fabricación, alimentos y transporte. Mediante el diseño de la seguridad en una infraestructura compleja a través del Security Fabric de Fortinet, las organizaciones tienen una manera eficiente y no disruptiva de garantizar que el entorno de TO esté protegido y sea compatible con las normas. 

 

Solución ICS/SCADA de Fortinet

La solución de Fortinet integra soluciones de seguridad de TO con la mejor protección contra amenazas de entornos de TI corporativos que se extienden desde el centro de datos, la nube y el perímetro de la red. También proporciona visibilidad, control y detección analítica automatizada a alta velocidad dentro del entorno de TO al mismo tiempo que proporciona soporte incorporado para los estándares de la industria. Además, minimiza la complejidad y reduce los gastos operativos de la administración de seguridad de la TO, en comparación con las soluciones de seguridad de punto en entornos de TI y TO aislados. 

La Zona industrial es el área donde tiene lugar la producción. Esta zona incluye los elementos de control digital como PLC y RPU que convierten la comunicación IP en comandos seriales. También incluye redes adicionales, como la red de vigilancia con cámara y redes para admitir dispositivos del IoT. Los productos de Fortinet para esta zona incluyen: FortiSwitch, FortiAP, FortiPresence y FortiCamera. Seleccione Red inalámbrica para obtener más información sobre los FortiAP en la zona industrial.

Red inalámbrica: A medida que los entornos de TO proporcionan conectividad a una diversidad de dispositivos con redes inalámbricas, la protección para este borde es esencial. Los FortiAP, administrados y asegurados con los appliances de FortiGate, brindan una protección completa para redes inalámbricas y son resistentes para sobrevivir en los entornos hostiles de la zona industrial. FortiPresence proporciona información sobre el movimiento físico de las personas dentro de los sitios de TO, tanto en tiempo real como a través de períodos de tiempo, al aprovechar los Fortinet Access Points existentes en el sitio para detectar la señal WiFi de los teléfonos inteligentes de cada persona. Obtenga cobertura visual completa en el interior y exterior con FortiCamera. FortiCamera se adapta a todos los entornos de TO con opciones para interiores y exteriores, a prueba de vandalismo, resistente a la intemperie, visión nocturna con poca luz, lentes de zoom fijos y motorizados y audio bidireccional. Obtenga cobertura visual completa en el interior y exterior con FortiCamera. FortiCamera se adapta a todos los entornos de TO con opciones para interiores y exteriores, a prueba de vandalismo, resistente a la intemperie, visión nocturna con poca luz, lentes de zoom fijos y motorizados y audio bidireccional. Obtenga cobertura visual completa en el interior y exterior con FortiCamera. FortiCamera se adapta a todos los entornos de TO con opciones para interiores y exteriores, a prueba de vandalismo, resistente a la intemperie, visión nocturna con poca luz, lentes de zoom fijos y motorizados y audio bidireccional.
zona industrial scada Red inalámbrica FortiCamera FortiCamera FortiPresence FortiPresence

Las operaciones del sitio permiten el control y el monitoreo centralizados de todos los sistemas que ejecutan los procesos en una instalación. Aquí es donde los sistemas de TO comparten datos con los sistemas de TI. Los appliances de Next-Generation Firewall de FortiGate con frecuencia se implementan aquí para contar con una protección y segmentación de primer nivel, proporcionando visibilidad y control. Seleccione Red inalámbrica para obtener más información sobre los FortiAP en la Zona industrial.

Red inalámbrica: A medida que los entornos de TO proporcionan conectividad a una diversidad de dispositivos con redes inalámbricas, la protección para este borde es esencial. Los FortiAP, administrados y asegurados con los appliances de FortiGate, brindan una protección completa para redes inalámbricas y son resistentes para sobrevivir en los entornos hostiles de la zona industrial.
zona de to scada Red inalámbrica

Entre las zonas de operaciones del sitio y empresarial existe la Zona Industrial Desmilitarizada (IDMZ). La IDMZ permite a la organización conectar de manera segura redes con diferentes requerimientos de seguridad. La protección de seguridad incluye autenticación y segmentación empresarial para proporcionar visibilidad, control y conocimiento de la situación para administrar en contra de las amenazas conocidas y desconocidas. Verifique quién y qué hay en la red y proporcione control de acceso basado en funciones para usuarios, dispositivos, aplicaciones y protocolos. Aborde las amenazas desconocidas con sandboxing y detección de fraudes. Implemente la segmentación empresarial lógica utilizando puertas y switches. Aborde las amenazas conocidas para la red. Conozca la situación de lo que sucede en entornos de TO y TI. Seleccione los productos de Fortinet para obtener más información.

FortiNAC proporciona la visibilidad para ver todo lo que se conecta a la red, así como la capacidad para controlar esos dispositivos y usuarios, incluidas las respuestas dinámicas y automatizadas. FortiAuthenticator fortalece la seguridad al garantizar que solo la persona adecuada en el momento adecuado pueda acceder a sus redes y datos confidenciales. FortiSandbox ofrece una poderosa combinación de detección avanzadas, mitigación automatizada, información accionable e implementación flexible para detener ataques dirigidos y la pérdida de datos posterior. FortiDeceptor proporciona una detección precisa que correlaciona los detalles de la actividad de un atacante y el movimiento lateral que alimenta una campaña de amenazas más amplia. La información de amenazas que se obtiene del atacante se puede aplicar automáticamente a los controles de seguridad en línea para detener los ataques antes de que se produzca algún daño real. Los appliances de Next-Generation Firewall de FortiGate con frecuencia se implementan aquí para contar con una protección y segmentación de primer nivel, proporcionando visibilidad y control. FortiSwitch ofrece una amplia cartera de switches de Ethernet seguros, simples y escalables ideales para SD-Branch y aplicaciones que van desde computadoras de escritorio hasta centros de datos. Administre fácilmente las soluciones de Fortinet con FortiManager. Admite operaciones de red para proporcionar administración centralizada, el cumplimiento de las mejores prácticas y la automatización del flujo de trabajo para proporcionar una mejor protección contra las violaciones. Los appliances de Next-Generation Firewall de FortiGate con frecuencia se implementan aquí para contar con una protección y segmentación de primer nivel, proporcionando visibilidad y control. FortiAnalyzer proporciona informes basados en el análisis para la mejor detección contra violaciones y amenazas conocidas. FortiSIEM proporciona visibilidad, correlación, respuesta automatizada y corrección en una solución única y escalable para mejorar las respuestas y detener las violaciones antes de que ocurran.
diagrama zona dmz scada FortiNAC FortiAuthenticator FortiSandbox FortiDeceptor FortiGate1 FortiSwitch FortiManager FortiGate2 FortiAnalyzer FortiSIEM

La zona empresarial generalmente se encuentra en el nivel corporativo y abarca múltiples instalaciones, ubicaciones o plantas donde los sistemas de la empresa  trabajan para realizar tareas como la programación, la logística y la administración de la cadena de suministro. Los datos se recopilan de las ubicaciones individuales y se acumulan para respaldar la toma de decisiones de la empresa. Seleccione los productos de Fortinet para obtener más información.

FortiMail la puerta de enlace para correo electrónico proporciona una protección consistente de primera clase contra amenazas comunes y avanzadas, al mismo tiempo que integra capacidades resistentes de protección de datos para evitar la pérdida de datos. FortiWeb protege las aplicaciones web críticas de la empresa contra ataques dirigidos a vulnerabilidades conocidas y desconocidas. FortiADC optimiza la disponibilidad, la experiencia del usuario y la seguridad de las aplicaciones empresariales. Proporciona disponibilidad para aplicaciones utilizando el equilibrio de carga de la Capa 4 y Capa 7, la resilencia del centro de datos, la optimización de aplicaciones y un Web Application Firewall para proteger las aplicaciones web. Los appliances de Next-Generation Firewall de FortiGate con frecuencia se implementan aquí para contar con una protección y segmentación de primer nivel, proporcionando visibilidad y control. Los appliances de Next-Generation Firewall de FortiGate con frecuencia se implementan aquí para contar con una protección y segmentación de primer nivel, proporcionando visibilidad y control. FortiSwitch ofrece una amplia cartera de switches de Ethernet seguros, simples y escalables ideales para SD-Branch y aplicaciones que van desde computadoras de escritorio hasta centros de datos.
diagrama zona empresarial scada FortiMail FortiWeb FortiADC FortiGate1 FortiGate2 FortiSwitch

La zona de Internet/WAN brinda acceso a servicios basados en la nube para computación y análisis para ser compatible con sistemas ERP y MRP de un entorno operativo. También es donde los empleados remotos y terceros acceden a la red.  Para fortalecer la autenticación, se utiliza la autenticación de dos factores y los túneles VPN para verificar la identidad y conservar los datos confidenciales. Seleccione los productos de Fortinet para obtener más información.  

FortiClient fortalece la seguridad de endpoint a través de la visibilidad integrada, el control y la defensa proactiva, y los túneles VPN ayudan a verificar la identidad y proteger los datos. Descubra, monitoree y evalúe los riesgos de los endpoints para garantizar el cumplimiento y mitigar los riesgos. FortiClient fortalece la seguridad de endpoint a través de la visibilidad integrada, el control y la defensa proactiva, y los túneles VPN ayudan a verificar la identidad y proteger los datos. Descubra, monitoree y evalúe los riesgos de los endpoints para garantizar el cumplimiento y mitigar los riesgos. FortiToken permite a las empresas de todos los tamaños administrar implementaciones de autenticación de dos factores desde cualquier lugar donde haya una conexión a Internet. FortiToken permite a las empresas de todos los tamaños administrar implementaciones de autenticación de dos factores desde cualquier lugar donde haya una conexión a Internet. Fortinet en Amazon Web Services (AWS) ofrece los mismos poderosos controles de seguridad que los dispositivos de hardware líderes en la industria de Fortinet. Fortinet proporciona a los usuarios de Microsoft Azure y Office 365 una amplia protección, integración nativa y administración automatizada para tener la aplicación de normas y visibilidad consistentes a través de infraestructuras de múltiples nubes. Fortinet proporciona a la Google Cloud Platform (GCP) la capacidad de implementar aplicaciones con confianza y de forma segura en múltiples nubes y centros de datos.
diagrama de internet scada FortiClient FortClient2 FortiToken1 FortiToken2 AWS Azure Google Cloud

Visibilidad

Obtenga conocimiento de cualquier dispositivo, en cualquier lugar de la red, determine el grado de confianza y monitoree continuamente el comportamiento para mantener un nivel de confianza. Defina la superficie de ataque y asegúrese de que el dispositivo activo y el tráfico se adapten. La visibilidad del tráfico garantiza inteligencia accionable, y los equipos pueden ser selectivos en el tráfico, puertos, protocolos, aplicaciones y servicios permitidos. Los puntos de aplicación dentro del entorno garantizan la protección vertical y horizontal.

Ver ahora

Control

Depende de que cada sistema y subsistema haga su trabajo, y solo su trabajo. La autenticación multifactorial garantiza que las personas adecuadas tengan los permisos y el acceso asignados y está respaldada por zonas de aplicación. La segmentación de red y la microsegmentación proporcionan un enfoque por capas y niveles con zonas de control. La cuarentena y el sandboxing previenen las amenazas antes de que puedan actuar.

Ver ahora

Análisis del comportamiento

El análisis continuo de los comportamientos ayuda a los equipos a saber qué, dónde, cuándo, quién y cómo, mediante la recopilación de inteligencia sobre amenazas conocidas y desconocidas. Una herramienta de seguridad central facilita el registro, la generación de informes y el análisis, además evalúa la actividad que se recopila en todo el sistema. También facilita la administración de eventos e información de seguridad y ofrece capacidades para la respuesta y automatización de la orquestación de la seguridad. La información se obtiene a través del análisis del comportamiento del usuario y del dispositivo y las evaluaciones de amenazas garantizan una protección continua.

Ver ahora

Recursos relacionados

Operational Cybersecurity for Digitized Manufacturing: Emerging Approachs for the Converged  Physical-Virtual Environment

Operational Cybersecurity for Digitized Manufacturing: Emerging Approachs for the Converged Physical-Virtual Environment

Lee ahora
 Operational Technology and the Digital Transformation

Operational Technology and the Digital Transformation

Regístrese ahora
The Unique Challenges of Securing Industrial Control Systems

The Unique Challenges of Securing Industrial Control Systems

Lee ahora