Skip to content Skip to navigation Skip to footer

Ciberseguridad para la tecnología operacional

La convergencia de redes de tecnología operacional (OT) y tecnología de la información (TI) afecta la seguridad de los sistemas de control industrial (ICS) y los sistemas de Supervisión, control y adquisición de datos (SCADA). Mediante el diseño de la seguridad en una infraestructura compleja a través del Fortinet Security Fabric con consciencia de OT, las organizaciones de OT tienen una manera eficiente y no disruptiva de garantizar que el entorno de OT esté protegido y sea compatible con las normas.

scada ics ot report

El estado de la tecnología operacional y la ciberseguridad 2023

Proteger los sistemas de OT ahora es más crítico que nunca, ya que más organizaciones conectan sus entornos de OT a Internet. Aunque la convergencia de TI/OT tiene muchos beneficios, se está viendo obstaculizada y entorpecida por ciberamenazas avanzadas y destructivas. El derrame de estos ataques está cada vez más dirigido a los entornos de OT.

Más información

Fortinet Security Fabric para entornos de OT

Fortinet Security Fabric permite la seguridad sin problemas para ecosistemas convergentes de TI/OT. Proporciona características y productos centrados en la OT para ampliar las capacidades de Security-Fabric a las redes de OT. Para aliviar los riesgos de seguridad en toda la organización, Fortinet ha mejorado las ofertas de seguridad de OT. Las innovaciones van desde productos perimetrales hasta herramientas y servicios de NOC y SOC para garantizar un rendimiento eficiente.

Ver ahora
power utilities solution

Una guía de soluciones para la ciberseguridad de la tecnología operacional

Con la aceleración de la transformación digital (DX), se ha vuelto fundamental que las organizaciones comprendan las similitudes y diferencias entre las redes de TI y OT. Fortinet Security Fabric protege la superficie de ataque digital de las redes de OT y TI. La implementación de Fabric proporciona visibilidad, integración, automatización y resiliencia en su entorno de seguridad.

Más información

Desafíos

Falta de seguridad efectiva

La mayoría de los sistemas de control industrial carecen de seguridad por diseño y son sensibles al cambio.

Expansión de la superficie de ataque

La superficie de ataque para los activos ciberfísicos se está expandiendo a medida que disminuye la protección del espacio de aire.

Redes TI-OT

Las iniciativas de transformación digital (Industria 4.0) están impulsando la convergencia de la red TI-OT.

Aumento de la conectividad

Las tecnologías como 5G, loT y la nube agregan complejidad y deben estar protegidas.

Ampliación del acceso remoto seguro

Los requisitos de acceso remoto para terceros y empleados generan riesgos adicionales.

Crecimiento de los riesgos de la brecha de habilidades

La dependencia en los OEM y SI por parte de los propietarios de activos expone los sistemas críticos a riesgos adicionales.

Solución ICS/SCADA de Fortinet

Proteger la nube y las zonas externas, incluyendo Internet, nube y VPN. Estas zonas están protegidas con Cloud Firewall, puerta de enlace VPN, inicio de sesión único y autenticación multifactor.

El modelo Purdue

Fortinet utiliza el modelo Purdue como arquitectura de red de referencia para diferenciar entre soluciones de TI y OT.  Afortunadamente, para los clientes que buscan consolidación de proveedores y convergencia de TI/OT, el Fortinet IT Security Fabric y el Security Fabric con consciencia de OT de Fortinet permiten operaciones de red y seguridad sin problemas entre TI y OT.  A continuación se presenta un desglose de los productos y servicios de Fortinet que protegen tanto a las TI como a la OT.

Proteger la nube y las zonas externas, incluyendo Internet, nube y VPN. Estas zonas están protegidas con Cloud Firewall, puerta de enlace VPN, inicio de sesión único y autenticación multifactor.

Nube & Zonas externas

La zona de Internet/WAN brinda acceso a servicios basados en la nube para computación y análisis para ser compatible con sistemas ERP y MRP de un entorno operativo. Para fortalecer la autenticación, se utiliza la autenticación de dos factores y los túneles VPN para verificar la identidad y conservar los datos confidenciales.

Proteger las zonas comerciales y empresariales, que incluyen TI y TI y OT convergentes, la red empresarial (sistemas y redes corporativos) y la planificación y logística comercial (sistemas y redes del sitio). Estas zonas están protegidas por tecnologías que incluyen Espacio seguro, engaño, SIEM, SOAR, Secure SD-WAN, gestión de acceso privilegiado, firewall de aplicaciones web y socios listos para la fabric.

Negocio & Zonas empresariales

La zona empresarial generalmente se encuentra a nivel corporativo y abarca múltiples instalaciones, ubicaciones o plantas donde los sistemas comerciales trabajan para realizar tareas operativas e incluye una red de TI y un centro de operaciones de seguridad (TI NOC/SOC).

Entre las zonas de operaciones empresariales y del sitio se encuentra la zona convergente de TI y OT, lo que se conoce como Zona desmilitarizada (DMZ). La DMZ permite a la organización conectarse de manera segura a redes con diferentes requerimientos de seguridad. La protección de seguridad incluye autenticación y segmentación empresarial para proporcionar visibilidad, control y conocimiento de la situación para administrar en contra de las amenazas conocidas y desconocidas. Verifique quién y qué hay en la red y proporcione control de acceso basado en funciones para usuarios, dispositivos, aplicaciones y protocolos. Aborde amenazas desconocidas con Espacio seguro y detección de engaños, así como también proporcione información de seguridad industrial al NOC/SOC.

Proteger las operaciones y las zonas de control, lo que incluye simulación, ingeniería y pruebas. Estas zonas están protegidas con firewall de segmentación, control de acceso a la red, informes centralizados y política centralizada.

Operaciones & Zonas de control

Las operaciones del sitio permiten el control y el monitoreo centralizados de todos los sistemas que ejecutan los procesos en una instalación. Aquí es donde los sistemas de OT comparten datos con los sistemas de TI. Los dispositivos FortiGate next-generation firewall con frecuencia se implementan aquí para contar con una protección y segmentación de primer nivel, para proporcionar visibilidad y control.

Las zonas de control de procesos incluyen control de supervisión de área (HMI, historiadores), control básico (PLC, RTU, IED) y proceso (actuadores, sensores). Estas zonas están protegidas por tecnologías que incluyen firewall transparente, control de aplicación, prevención de intrusiones, detección y respuesta de endpoints, conmutadores de red seguros, punto de acceso wi-fi seguro, extensor inalámbrico seguro y Acceso a la red con zero trust.

Zonas de control de procesos

La Zona industrial es donde tiene lugar la producción. Esta zona incluye elementos de control digital como PLC y RTU que convierten la comunicación IP en comandos seriales, incluidas redes adicionales como redes para admitir dispositivos IoT. Los productos de Fortinet para esta zona incluyen: FortiGate, FortiSwitch y FortiAP.

Casos de estudio

Con Fortinet, los esfuerzos de nuestro equipo pueden ir más allá, ya que podemos automatizar muchas cosas. Eso significa que podemos mantener el mismo equipo mientras brindamos un apoyo mucho mayor a nuestra comunidad educativa”.
- Humberto Vidal, Coordinador de TI, FIEB
Nuestra experiencia con los Next Generation Firewalls (NGFW) de FortiGate ha sido excelente, y nos impresionó el nivel de integración habilitado por el Fortinet Security Fabric más amplio, así como los precios competitivos de Fortinet. Es importante destacar que Fortinet también pudo proporcionar el nivel de seguridad requerido para acceder a la financiación estatal y del gobierno federal y cumplir con el marco de ciberseguridad del NIST [Instituto Nacional de Estándares y Tecnología]”.
- Eric Scholl, Director de Seguridad, GASD
Debido a la cantidad de dispositivos que Fortinet analiza todos los días, obtenemos una instantánea bastante actualizada de las amenazas y puede actualizar nuestra plataforma casi de inmediato. Por lo tanto, tener el FortiAnalyzer, y luego ver ese panorama de amenazas a través de los monitores, es increíble y a nuestra base de clientes le encanta”.
- Dave Cahoon, Director de Tecnología, Red Bison Technology Group
La compañía se beneficia del acceso remoto seguro a sus plataformas y de la visibilidad completa de todos los sistemas de OT asociados. Con registros e indicadores de compromiso (IOC) completamente integrados con el SOC del cliente, su equipo de seguridad interna está mucho mejor equipado para identificar y mitigar las amenazas.
- , Maritime Drilling Rig Operator
Ahora, la red y la seguridad están en un solo lugar, una sola pieza. No se puede tener una sin la otra”.
- Tri Nguyen, Director de TI, Waukesha-Pearce Industries
Nuestro objetivo es ayudar a nuestros clientes a gestionar el riesgo comercial y mejorar el valor. Fortinet ha desempeñado un papel clave en la modernización de nuestra infraestructura de red de OT y postura de seguridad”.
- Tarun Patel, Director de productos, Oxford Properties Group

Productos relacionados

Ciberseguridad, dondequiera que la necesite

Hacer un recorrido

Realice un recorrido autoguiado para experimentar cómo Fortinet Security Fabric aborda los desafíos de ciberseguridad en la tecnología operacional.

Más información

Recursos

Informes de analista
White Papers
Resúmenes de la solución
eBooks
Listas de verificación
Videos
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet
How to Use NERC-CIP: An Overview of the Standards and Their Deployment with Fortinet »

This paper is a unique review of a few key products and how those products align with existing CIP regulation requirements. This paper also takes a look at how those products might aid an organization in the process of maintaining compliance and explores the product features that will help defend the organization’s program during an audit.

Effective ICS Cybersecurity: Using the IEC 62443 Standard
Effective ICS Cybersecurity: Using the IEC 62443 Standard »

IEC 62443 is a set of Industrial Control System (ICS) security standards written by ICS experts for ICS owners, manufacturers and integrators across a range of applications and sectors. Evaluating assigned security levels within identified security zones and conduits against functional and system requirements provides a cohesive approach to security. Fortinet teamed with the SANS Institute to review the standard and the needs from technology that support implementation. With guidance from IEC 62443 and implementation of Fortinet’s solutions, you can address the security of an ICS strategically.

2022 State of Operational Technology and Cybersecurity Report
2022 State of Operational Technology and Cybersecurity Report »

The 2022 State of Operational Technology and Cybersecurity Report, now in its fourth annual iteration, finds that organizations are still moving too slowly toward full protection of their operational technology (OT) assets.

Cybersecurity in Water Management Facilities
Cybersecurity in Water Management Facilities »

Fortinet surveyed water utility leaders during the fourth quarter of 2021 to understand utilities’ status and future needs for improved water system cybersecurity

Seguridad por Diseño: Implementación Efectiva del Marco de Ciberseguridad NIST con Fortinet
Seguridad por Diseño: Implementación Efectiva del Marco de Ciberseguridad NIST con Fortinet »

Facilitar el cumplimiento de la directiva NIS2 con Fortinet para tecnología operativa
Facilitar el cumplimiento de la directiva NIS2 con Fortinet para tecnología operativa »

Muchos estándares de ciberseguridad comparten áreas de enfoque similares, incluida la administración de activos, el control de acceso, el fortalecimiento del sistema y la respuesta a incidentes. NIS2 aprovecha muchos de estos temas para abordar el riesgo cibernético de la infraestructura crítica.

A Solution Guide to Operational Technology Cybersecurity
A Solution Guide to Operational Technology Cybersecurity »

This comprehensive guide explains how Fortinet effectively provides security throughout the interconnected IT and OT infrastructure while fully enabling integration across Fortinet and partner security solutions and supporting security automation across the entire security ecosystem.

Independent Study Finds That Security Risks Are Slowing IT-OT Convergence
Independent Study Finds That Security Risks Are Slowing IT-OT Convergence »

Aligning Your Security Program with the NIS Directive
Aligning Your Security Program with the NIS Directive »

Securing OT Systems in the Face of Rapid Threat Evolution
Securing OT Systems in the Face of Rapid Threat Evolution »

As organizations modernize and embrace efficiency gains from Industrial Internet-of-Things (IIoT) technologies, the air gap between IT and OT disintegrates, and the attack surface expands. OT sensors are increasingly being integrated into IT networks to interface with machine learning and big data technologies. This connectivity creates both competitive advantage for the company and an increased risk of cyber intrusion. The growing attack opportunities are especially problematic because “headless” OT devices were not designed with security in mind.

Simplifying SD-WAN Operations with Single-Pane Management
Simplifying SD-WAN Operations with Single-Pane Management »

Fortinet simplifies SD-WAN operations with network operations center solutions

Fortinet Secures OT Networks Against Advanced Threats
Fortinet Secures OT Networks Against Advanced Threats »

OT-specific threat intelligence provided by FortiGuard Labs and Fortinet partners delivers the insight and context required to identify and remediate OT-specific threats.

Securing OT Networks with Microsegmentation
Securing OT Networks with Microsegmentation »

Read how Fortinet microsegmentation it is possible to implement a zero-trust security policy and to scan all traffic within a VLAN using a next-generation firewall (NGFW)

Fortinet Provides Zero-day Protection in OT Environments
Fortinet Provides Zero-day Protection in OT Environments »

Sandboxing and deception solutions complement each other in detecting zero-day threats. To fulfill their role in the kill chain, each must then share detected threat intelligence with an integrated next-generation firewall (NGFW). The NGFW enforces internal network controls (via segmentation) and updates broader OT defenses to block any previously unknown forms of attack. FortiSandbox and FortiDeceptor support comprehensive OT security—including intelligence sharing for protection against zero-day threats.

Securing Open Platform Communications in OT Environments with FortiGate Next-generation Firewalls
Securing Open Platform Communications in OT Environments with FortiGate Next-generation Firewalls »

Fortinet FortiGate next-generation firewalls (NGFWs) are not only able to understand OPC but they also provide granular control of more than 250 standard OPC functions. Additionally, the FortiGate application control feature supports more than 30 different OT/ICS protocols.