Saltar al contenido

Información de la industria

Conceptos básicos de ciberseguridad para infraestructura crítica

Por ZOUJUECHENG 20 Dec 2023

Desde el inicio de la pandemia mundial, la definición de infraestructura crítica se ha ampliado. La infraestructura crítica ahora se extiende más allá de las preocupaciones por la seguridad nacional o las amenazas a las redes de agua y energía, y abarca ataques a cadenas de suministro de alimentos y materiales, tuberías de energía e instalaciones de atención médica.

La Agencia de Seguridad de Infraestructura y Ciberseguridad (CISA) ha identificado 16 sectores de infraestructura crítica cuyos activos, sistemas y redes, ya sean físicos o virtuales, se consideran vitales para la seguridad nacional, la salud pública y la seguridad pública. Estos sectores van desde reactores nucleares y servicios de emergencia hasta atención médica, alimentos, transporte, TI, sistemas financieros y más.

Este enfoque más amplio de la infraestructura crítica implica que las organizaciones deben implementar y gestionar soluciones de ciberseguridad y resiliencia de la red desde una perspectiva más amplia e integral. Aprovechando la computación en la nube, la informática de punta, la Internet abierta y otras tecnologías, las cadenas de suministro están más digitalizadas y diversificadas que nunca. . Esto amplía la superficie de ataque y expone la infraestructura crítica a influencias de eventos climáticos extremos, vulnerabilidades y otros factores que podrían provocar interrupciones en otras áreas.

En el entorno actual, cuando se trata de resiliencia de red para infraestructura crítica, todas las organizaciones deben adoptar un enfoque de extremo a extremo, particularmente en las 16 industrias o industrias relacionadas identificadas por CISA. Esto significa centrarse en la reducción de riesgos, ser proactivo y garantizar que las organizaciones puedan responder eficazmente a cualquier amenaza potencial y escenario de amenaza.

La seguridad de red de extremo a extremo para infraestructura crítica puede y debe encapsular una variedad de tecnologías y servicios, incluida la arquitectura de nube segura, la recuperación ante desastres, la recuperación de redes, la protección de datos y la protección de la privacidad. A continuación se presentan características, tecnologías y funcionalidades importantes a considerar:

  1. Arquitectura de nube segura: la capacidad de administrar todos los recursos de la nube desde un único plano unificado es un paso crucial para reducir los riesgos críticos de la infraestructura. Proporcionar un centro operativo para todas las nubes garantiza una estrategia de red y seguridad de la nube unificada en toda la organización, lo que permite a los equipos de TI identificar, proteger, detectar, responder y recuperarse de una manera más rápida, segura e inteligente. Al utilizar una arquitectura de confianza cero, las organizaciones pueden verificar usuarios, dispositivos, aplicaciones, datos y sesiones de transmisión antes de acceder a la red, a otros usuarios, a las aplicaciones, a los datos o a la nube.

  2. Soluciones y servicios modernos de protección de datos y recuperación de redes: se cuenta con resiliencia de la infraestructura crítica para evitar ataques exitosos y otros desastres potenciales. También implica contar con sistemas y servicios para una recuperación rápida y minimizar el daño a los datos, sistemas y aplicaciones.

  3. Seguridad inherente de todas las cadenas de suministro y ecosistemas: la seguridad inherente comienza con la garantía de la cadena de suministro. Los procesos de fabricación de la organización deben incluir controles de múltiples capas para mitigar cualquier riesgo que pueda introducirse en la cadena de suministro. Alternativamente, los datos de las credenciales del usuario deben aislarse del sistema operativo y la memoria. Asegúrese de que los servidores utilizados proporcionen protecciones de seguridad mejoradas, como evitar la manipulación del BIOS y la verificación segura de componentes, y utilice plataformas integradas de protección de terminales para proteger a los usuarios y dispositivos.

  4. Detección, investigación y respuesta impulsadas por la automatización y la inteligencia: las tecnologías unificadas de detección y respuesta a amenazas, así como soluciones de red seguras como SD-WAN y Secure Access Service Edge (SASE), son aspectos críticos de cualquier estrategia moderna de seguridad de red de infraestructura crítica. Las soluciones deben proporcionar visibilidad de extremo a extremo e inteligencia procesable en todo el ecosistema, con la capacidad de actualizar continuamente la inteligencia sobre amenazas para mantener una protección actualizada. Con soluciones como la detección y respuesta alojadas, las organizaciones pueden aprovechar los modelos basados ​​en servicios para ampliar la seguridad de la recuperación ante desastres, utilizando inteligencia de amenazas real y procesable para monitorear, detectar, investigar y responder a las amenazas en todo el entorno de TI.

Otro factor a considerar es que a medida que la infraestructura crítica se vuelve cada vez más vulnerable, las organizaciones de todas las industrias, especialmente las 16 industrias enumeradas por CISA, pueden reducir los riesgos mediante evaluaciones del estado de la resiliencia de la red diseñadas por terceros acreditados. Esto puede ayudar a los líderes empresariales y de TI a identificar vulnerabilidades y abordar brechas específicas con recomendaciones y mejores prácticas personalizadas.

Próximos pasos: en términos de resiliencia de la red para infraestructura crítica, el mercado ofrece una amplia gama de combinaciones de soluciones de extremo a extremo, incluidas las tecnologías, servicios y soluciones clave mencionados en este artículo. Esto incluye arquitectura de nube segura, incluida la confianza cero. ;productos y servicios modernos de protección y recuperación de datos; seguridad inherente para toda la cadena de suministro; junto con soluciones de detección, investigación y respuesta inteligentes y altamente automatizadas.

Publicación anterior
Publicación siguiente

¡Gracias por suscribirte!

¡Este correo ha sido registrado!

Compra el look

Elija Opciones

¿Tiene preguntas?
this is just a warning
Acceso