La implementación de cualquier plan de ciberseguridad implica un equilibrio entre la tolerancia de una empresa al riesgo de ataque de seguridad y el esfuerzo y los costos asociados con la protección de los recursos.
- La reputación, los clientes y el personal de la empresa también entran dentro de la ecuación.
Así lo detalla John Turner, miembro del MTConnect Institute en un texto publicado en la Association for Manufacturing Technology.
Segmentar la red en áreas
Uno de los conceptos de diseño de red más valiosos implementados como parte de un plan de ciberseguridad avanzado es segmentar la red en áreas o procesos funcionales discretos.
El especialista explicó que, por lo general, esto va más allá de separar las partes de TI de la red (oficina) y las partes de OT de la red (operaciones de fabricación).
- Eso se debe a que partes de cualquier entorno de red pueden ser más tolerantes al riesgo que otras.
Cuando se implementa esta arquitectura, las herramientas de seguridad se pueden implementar de manera efectiva para controlar el acceso y el flujo de información a través de los límites entre segmentos”.
Agregó que luego se pueden definir evaluaciones de riesgo únicas e independientes para cada segmento de la red, aplicando el nivel apropiado de esfuerzo y costo para cada segmento de la red.
Enfoques de un plan de ciberseguridad
El plan de ciberseguridad de una empresa debe incluir una variedad de enfoques para probar las vulnerabilidades de seguridad de la red.
El experto enlistó las herramientas de software para probar vulnerabilidades:
- Pruebas de la eficacia del control de acceso a la red (interna y externa) y a través de los límites de la red
- Identificación de equipos agregados/eliminados de la red
- Pruebas que evalúan la efectividad de las herramientas utilizadas para detectar software infectado
- Identificación de software agregado a la red o equipo conectado a la red
- Pruebas para evaluar la respuesta del personal a correos electrónicos y sitios de internet sospechosos
- Evaluación de la respuesta del personal a varios tipos de brechas de seguridad en la red
Además, las pruebas de vulnerabilidad deben incluir acciones manuales destinadas a enfatizar otras funciones asociadas con la seguridad de la red.
Entre las que mencionó se encuentran:
- Detección de acceso no autorizado a equipos de red
- Determinar cuándo se conectan equipos no autorizados a la red
- Prueba de respuesta del sistema cuando se retiran piezas clave de equipos de la red
Cualquier vulnerabilidad detectada debe identificarse como un incidente.
Por si te lo perdiste:
¿Por qué la ciberseguridad debe ser un imperativo de negocio para el sector logístico
Por tanto, debe abordarse como parte de los procedimientos de mantenimiento de la red y respuesta a incidentes definidos en el plan de ciberseguridad de la empresa.
Verificar la efectividad de las pruebas
Las pruebas de vulnerabilidades generalmente se revisan y evalúan para verificar su efectividad cuando se implementan por primera vez.
Sin embargo, es importante reevaluar periódicamente la parte de prueba de vulnerabilidades de un plan de ciberseguridad avanzado y las herramientas implementadas, detalló el también Director de Tecnología para FA Consulting & Technology (FAC&T).
- De ese modo es posible garantizar que todas las prácticas, procedimientos y herramientas aborden de manera efectiva todos los tipos actuales de amenazas de seguridad.
Cualquier proceso, procedimiento o software/hardware que se considere insuficiente debe actualizarse/reemplazarse lo antes posible, abundó.
Te puede interesar:
Desafíos para el mundo de la ciberseguridad en 2023
Las revisiones periódicas también deben evaluar si la evaluación de riesgos original aplicable a cada segmento de la red sigue siendo válida o si es necesario actualizar la implementación para partes específicas de la arquitectura de la red”, afirmó.
Cada evaluación y cada revisión periódica debe estar completamente documentada y revisada por la gerencia con responsabilidad de supervisión.
Así se garantizará que el plan de seguridad se implemente y funcione según lo previsto.
THE LOGISTICS WORLD®