Descargar Imprimir esta página

Siemens 200eco PN M12-L Manual De Sistema página 28

Publicidad

Ciberseguridad industrial
4.4 Concepto de seguridad integral y estrategias de seguridad
Mantenimiento del concepto de seguridad con actualizaciones
Mantener el software actualizado es fundamental para beneficiarse, p. ej., de las siguientes
medidas:
• Implementación de nuevas estrategias, protocolos y tecnologías de seguridad
• Eliminación de lagunas de seguridad
• Resolución de vulnerabilidades
Para ello, siempre es necesario controlar el perfeccionamiento de las medidas de protección
y, dado el caso, la ampliación de los requisitos.
Se recomienda:
• Crear notificaciones sobre actualizaciones (de seguridad)
• Suscribirse a información sobre vulnerabilidades
• Seguir e implementar el perfeccionamiento de la tecnología (en particular, en relación con
la ciberseguridad)
En definitiva: mantenga siempre actualizados tanto la tecnología como los conocimientos.
Consideración de los riesgos por ciberataques en la evaluación de riesgos (Threat and Risk
Assessment, TRA)
Empezando por un análisis de existencias, es decir, la elaboración de un inventario con todo
el software, hardware y todos los dispositivos de infraestructura, se identifican riesgos para la
ubicación o la organización. Deben incorporarse procedimientos para reaccionar ante
imprevistos en todos los procesos de TI y fabricación. La elección de medidas de mitigación
de riesgos debe basarse en una evaluación de costes y beneficios, y en la clasificación de los
riesgos. Asimismo, deben introducirse reglas y procesos de ciberseguridad, así como la
formación del personal.
Integración del concepto
Las soluciones técnicas por sí mismas no son suficientes para enfrentarse eficazmente a las
amenazas.
La ciberseguridad debe formar parte de la cultura de la empresa y del conjunto de los
procesos, y todos los empleados deben asimilarla y vivirla.
Vigilancia continua de la situación de seguridad
Vigilancia continua de la situación de ciberseguridad mediante:
• Establecimiento de referencias a anomalías y creación de listas de permitidos y denegados
basadas en la comunicación normal de la red y en el comportamiento de las máquinas de
producción
• Instalación de un sistema de detección de intrusos (Intrusion Detection System, IDS) que
genere alarmas cuando se produzca un comportamiento anómalo en la red
• Introducción de un sistema de incidencias de seguridad y gestión de eventos (Security
Incident and Event Management, SIEM) para recopilar, analizar y evaluar eventos en
tiempo real y, con ello, permitir que se tomen contramedidas oportunas
• Medidas relativas a la seguridad en redes: p. ej., segmentación de la red, cortafuegos,
VPN, DMZ (zonas desmilitarizadas)
28
Sistema de periferia descentralizada ET 200eco PN M12-L
Manual de sistema, 11/2023, A5E48753330-AG

Publicidad

loading