redseguridad 080

red seguridad primer trimestre 2018 23 retos 2018 opinión tivas de los negocios y clientes con retos tecnológicos y operacionales. Los entornos de IT y OT ya com- parten tecnologías: Ω La virtualización y la nube pri- vada o pública, que pueden ser también empleadas en una gran cantidad de sistemas industriales. Ω Las redes de comunicaciones, que permiten conectar las plan- tas/sistemas de control de mane- ra estándar y más eficiente con los sistemas de negocio (siempre considerando los requisitos de seguridad pertinentes). Ω Mayores capacidades de los sis- temas IT para la operación en tiempo real (aumento de potencia) y los sistemas OT para represen- tar las funciones gráficas. Ω Capacidades de movilidad de estos sistemas, dada su reduc- ción de consumo, tamaño y peso. Dispositivos móviles como termi- nales de operación. Además, la transformación digital abarca tanto al mundo IT como al OT: Rafael Hernández CISO de CEPSA D e todos los retos que tienen sobre la mesa los CISO, la confluencia entre los mundos IT y OT es el mayor desafío desde el punto de vista de la seguridad de la información. En dicha confluencia nos encontramos muchos de los vectores de riesgo que más impactan en nuestro día a día: ciberataques, cumplimiento normativo (RGPD, NIS, Ley PIC), la problemática que se desprende de las nuevas necesidades y expecta- "Es el momento de que IT y OT confluyan en seguridad" Ω La creciente digitalización de los procesos productivos en la fábri- ca (y no solo de negocio) permite extraer gran cantidad de datos útiles para la planificación de las operaciones, así como para el control automatizado y remoto en función de dicha información, integrando esta con los procesos de negocio. Ω El análisis de grandes cantidades de datos procedentes de diferen- tes ámbitos de la organización (planificación, cliente, línea pro- ductiva, etc.) como un elemento para impulsar la productividad. Ω Los medios sociales exigen mayor conocimiento y transparencia de lo que sucede en campo/planta/ negocio. La regulación y requi- sitos de sostenibilidad son cada vez más exigentes. Ha llegado el momento de que ambos entornos confluyan en una gestión conjunta de la seguridad, de manera que demos el valor espera- do a nuestras organizaciones. Es necesario entender que tanto los riegos de IT y OT como su gestión deben ser realizados bajo los mis- mos criterios y organización. Artificial o Machine Learning ponen a nuestro alcance en muy diversos escenarios. Cada vez más, nos encontramos con soluciones de seguridad de diversos fabricantes que, mediante el uso de estas tecnologías, son capaces de identificar amenazas que escapan a los controles de las defen- sas habituales, basados en firmas o en la mera identificación de indicado- res de compromiso. Estas soluciones, basándose en el análisis de patrones de compor- tamiento, son capaces de identificar anomalías que levantan alertas para que se investiguen como posibles ataques o intrusiones en los sistemas de información. Vicente Moscardó CISO de Bankia U no de los mayores retos para los departamentos de Seguridad de la Información es el uso de las capaci- dades y el potencial que las diferentes tecnologías de Big Data, Inteligencia "Un reto: aprovechar el potencial de las nuevas tecnologías" La información que se genera en torno al uso de los sistemas de información en una organización con miles de usuarios es gigantesca y su análisis no puede realizarse con medios y tratamientos tradicionales. Los sistemas de gestión de eventos de seguridad suelen tener su limita- ción en la aplicación de reglas confor- me a patrones conocidos; pero hasta que no se ha producido una ofensa o una intrusión, no se descubren nuevas vías de ataque, que pueden detectarse mediante nuevas reglas. Anticiparse mediante el análisis masivo de la información generada por millones de eventos de seguridad diarios a detectar un comportamien- to no habitual, que al investigarse permite concluir que se puede tratar de un ataque y crear la regla para su detección antes de que ocurra, es un reto nada desdeñable.

RkJQdWJsaXNoZXIy MzA3NDY=