Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Productos y soluciones

Por qué el tiempo de actividad es el nuevo indicador clave de ciberseguridad en el sector manufacturero

image

La complejidad es el enemigo del tiempo de actividad

Un técnico llega a su fábrica para realizar el mantenimiento de una máquina crítica, una tarea rutinaria crucial para mantener el flujo de producción. En lugar de conectarse sin problemas y ponerse a trabajar, se les otorga un acceso privilegiado mediante controles de red diseñados para una era diferente. Las medidas de seguridad, destinadas a proteger su red, pueden detener las operaciones y provocar interrupciones en la producción. 

Esto no es el resultado de un ciberataque malicioso; es un problema de acceso interno. El problema es que la seguridad está obstaculizando las operaciones. 

Este escenario común plantea la siguiente pregunta: ¿y si la seguridad no solo protegiera los datos, sino que además garantizara activamente el tiempo de actividad operativo? En el sector manufacturero, el tiempo de actividad es ahora un indicador clave de rendimiento (KPI) multifuncional esencial para los resultados operativos, la producción y los ingresos. Como todos sabemos, el tiempo de inactividad no sólo es un inconveniente; también genera sanciones financieras reales vinculadas a acuerdos de nivel de servicio (SLA) de los clientes, retrasos de envíos o pérdidas de ingresos. 

Este artículo explora por qué los patrones de seguridad interna obsoletos obstaculizan las operaciones. También destacaremos cómo la seguridad puede convertirse en un facilitador del tiempo de actividad y provocar un cambio en la forma en que concebimos la ciberseguridad en el sector manufacturero. 

¿Cuándo se convirtió la seguridad en un cuello de botella?

Puede parecer que la seguridad, específicamente la segmentación de la red y el control de acceso, se ha convertido en un cuello de botella reactivo e impulsado por tickets para los equipos de operaciones y TI. 

Digamos que necesita contratar a un nuevo proveedor para trabajar en una maquinaria específica o quizás modificar el acceso para un equipo interno. Lo que debería ser un proceso relativamente sencillo a menudo desencadena una compleja cadena de acontecimientos. No es posible incorporarlos rápidamente porque concederles un acceso limitado y adecuado es engorroso. Los cambios deben planificarse meticulosamente en torno a períodos de inactividad inconvenientes, lo que requiere múltiples aprobaciones y controles de cambio complejos. 

 

Aquí está la ironía: no son principalmente los atacantes externos maliciosos los que se ven obstaculizados por las medidas de seguridad tradicionales. Con frecuencia, son los usuarios internos los que se ven bloqueados por las mismas arquitecturas diseñadas para proteger la red. 

 

¿Cuándo la seguridad dejó de ser una capa protectora y empezó a convertirse en un lastre para las operaciones? En gran medida, todo se reduce a esto: los modelos de seguridad que utilizamos hoy fueron diseñados para una época en la que las redes eran más simples y centralizadas, dominadas por computadoras de escritorio en oficinas y una cantidad predecible de dispositivos conectados.

Simplemente no fueron creados para las plantas de fabricación ágiles y altamente interconectadas de la actualidad, repletas de diversas IoT/OT dispositivos y necesidades de acceso remoto. 

Esta falta de coincidencia significa que incluso el mantenimiento de seguridad básico, como la instalación de revisiones en sistemas heredados vulnerables (y muchos dispositivos OT funcionan con sistemas operativos heredados y al final de su vida útil) con frecuencia requiere desconectar maquinaria crítica. Esto provoca directamente pérdidas de producción y riesgos de infracciones de los SLA de los clientes, convirtiendo las tareas de seguridad en costosas interrupciones operativas.

Si bien estaban pensados para proteger, los modelos de seguridad que heredaron los fabricantes se han convertido en sistemas rígidos y complejos que ahora obstaculizan activamente la velocidad y la eficiencia requeridas para las operaciones modernas.

Por qué los modelos de seguridad heredados empeoran la complejidad

El tiempo de actividad ya no es sólo una métrica de TI. En la fabricación moderna, es un aspecto crítico para la misión, directamente relacionado con la producción y los ingresos. 

Cuando la planta de producción se detiene, esto impacta inmediatamente la producción y los resultados. Sin embargo, los modelos de seguridad tradicionales en los que aún confían muchos fabricantes actúan activamente en contra de esta necesidad de continuidad operativa constante.

Los modelos de seguridad heredados inherentemente empeoran la complejidad. Esta complejidad tiene varios orígenes: 

  • Reglas de segmentación superpuestas, que se vuelven confusas y difíciles de gestionar
  • Dependencia de VLAN heredadas y firewalls con configuración rígida
  • Infraestructura general inflexible que resiste la necesidad de cambio dinámico

Un excelente ejemplo de esta complejidad proviene de los sistemas de control de acceso a la red (NAC) heredados,  que obligan a actualizar el hardware y requieren políticas rígidas y aprobaciones de acceso manuales. De hecho, muchas fábricas afrontan costosos ciclos de sustitución de conmutadores, no porque estos estén averiados, sino porque sus anticuadas herramientas NAC requieren una infraestructura más moderna para seguir funcionando. Este es un claro ejemplo en el que la infraestructura de seguridad determina el gasto y la capacidad operativa de forma negativa. La enorme complejidad de estos sistemas, en particular los cortafuegos este-oeste, implica que los proyectos de segmentación a menudo no se completan por completo o sufren rápidamente desviaciones de políticas. 

En este contexto, la complejidad es igual a fragilidad. Cuanto más complejo sea su modelo de segmentación interna, más probabilidades habrá de que falle, retrase o bloquee las mismas operaciones que ahora están tan estrechamente vinculadas a su producción e ingresos.

Las operaciones conectadas necesitan un tipo diferente de seguridad
 

Las plantas de fabricación actuales están muy lejos de los entornos más simples de un pasado no muy lejano. Este paisaje interconectado, si bien aumenta la eficiencia, introduce nuevas demandas significativas. 

En esta nueva realidad, los proveedores externos necesitan regularmente acceso para dar servicio a piezas específicas de maquinaria, especialmente los sistemas heredados que requieren soporte especializado. Los fabricantes están implementando más dispositivos conectados, desde sensores IoT avanzados hasta diversos sistemas OT. Estos dispositivos y sistemas a menudo requieren una supervisión remota y pueden utilizar herramientas de mantenimiento predictivo o herramientas de soporte de proveedores que precisan conectividad de red.

Este cambio hacia la tecnología inteligente y las operaciones conectadas es crucial para garantizar el crecimiento y la eficiencia operativa, una cadena de suministro más rápida y la innovación. 

Además de esto, los fabricantes también deben cumplir regulaciones estrictas. Normas como la ISO 27001, las demandas de auditoría de clientes o las regulaciones sectoriales específicas exigen cada vez más una seguridad interna potente, que se extienda incluso a las plantas de producción. Esto añade una presión significativa para modernizar su postura de seguridad, pero es fundamental hacerlo sin interrumpir el tiempo de actividad crítico. 

En este contexto, imaginemos que intentamos averiguar qué sucede cuando algo sale mal. Sin una visibilidad local integrada, responder a posibles incidentes se convierte en un gran desafío. Significa forzar escaladas incluso para problemas menores y retrasar significativamente la rapidez con la que se puede contener un problema. 

El mundo altamente interconectado, dependiente del tiempo de actividad y orientado al cumplimiento normativo de la fabricación moderna requiere un enfoque de seguridad capaz de gestionar la complejidad, ofrecer visibilidad y evitar la propagación de amenazas, todo ello manteniendo las operaciones en funcionamiento sin interrupciones.

Un cambio de mentalidad es el primer paso hacia la modernización

Hemos visto cómo los modelos de seguridad heredados en realidad están agregando complejidad y fragilidad, convirtiéndose en un cuello de botella para el tiempo de actividad de misión crítica.

Para abordar esta brecha no es necesario sólo empezar con nueva tecnología, sino con un cambio de mentalidad crucial. Es hora de repensar qué debe hacer la ciberseguridad en un entorno de fabricación.

La mentalidad tradicional a menudo lleva a que la seguridad sea vista como algo que requiere segmentación basada en agentes, controles centralizados que pueden estar lejos de la fábrica y engorrosas aprobaciones de acceso manuales para cualquiera que necesite acceso legítimo, como un proveedor. 

El cambio necesario es hacia una seguridad fundamentalmente diferente. Debe ser invisible para las operaciones y rápido para TI. En lugar de bloquear o retrasar, la seguridad debe convertirse en un facilitador de la continuidad operativa. No debería obligarlo a programar tiempos de inactividad solo para administrar la segmentación interna o agregar capas de complejidad operativa. 

Es importante reconocer que los incidentes no siempre son causados por piratas informáticos externos. La seguridad debe diseñarse para prevenir tanto los ataques maliciosos como los riesgos involuntarios, como los errores de configuración que pueden producirse durante el mantenimiento o las ventanas de servicio, los cuales pueden exponer accidentalmente partes de la red o interrumpir la producción.

Existen nuevos enfoques diseñados precisamente para el entorno de fabricación actual. Ofrecen un camino hacia una mejor seguridad sin requerir revisiones disruptivas de hardware ni desconectar sistemas críticos.

Piénselo de esta manera: cada renovación de equipos, actualización de proveedores o cambio en la red es una oportunidad para replantearse cómo proteger las operaciones. Estos momentos son oportunidades para implementar seguridad que se alinee con sus objetivos comerciales de tiempo de actividad y agilidad, en lugar de obstaculizarlos.

Pregúntese: ¿su seguridad está ayudando o dificultando el tiempo de actividad?

Dada la nueva realidad de las operaciones conectadas y la importancia crítica del tiempo de actividad, vale la pena tomarse un momento para evaluar honestamente su enfoque de seguridad actual. Considere estas preguntas:

  • ¿Los cambios o requisitos de seguridad retrasan frecuentemente sus operaciones?
  • ¿Está obligado a programar períodos de inactividad solo para implementar o actualizar políticas de segmentación interna?
  • ¿Sus herramientas y procesos de seguridad actuales agregan complejidad a su entorno en lugar de eliminarla?
  • ¿Están los empleados internos bien intencionados o los técnicos externos introduciendo inadvertidamente riesgos durante el mantenimiento debido a que los controles de acceso son demasiado amplios o difíciles de gestionar de forma granular?

Si se encuentra respondiendo “sí” a cualquiera de estas preguntas, es una clara señal de que su arquitectura de seguridad actual podría estar obstaculizando sus objetivos operativos en lugar de impulsarlos. En ese caso, es hora de explorar un modelo diferente.

Un nuevo camino a seguir: mejore el tiempo de actividad con seguridad moderna

El tiempo de actividad es realmente una métrica empresarial fundamental que afecta directamente a la producción y los ingresos. Las viejas formas de hacer las cosas, con sus reglas enredadas, hardware obsoleto y procesos manuales, simplemente no fueron diseñadas para manejar las demandas de operaciones ágiles, dispositivos conectados y acceso crítico a proveedores. 

Las soluciones actuales ofrecen beneficios tangibles que apoyan directamente sus objetivos de fabricación y no requieren sustituir por completo su infraestructura ni programar interrupciones operativas cada vez que se implementa un cambio de seguridad. 

Un beneficio clave de la seguridad interna moderna es su capacidad de minimizar la propagación lateral de amenazas. Si un malware o una brecha llegara a afectar a una máquina, la segmentación inteligente garantiza que permanezca contenida. Esto es vital para proteger el resto de la red contra errores en cascada y salvaguardar el entorno de producción. Y los modelos livianos y sin agentes le permiten actualizar sin desconectar sistemas críticos. La seguridad se convierte así en un facilitador, no en un obstáculo, para el tiempo de actividad, la modernización y la agilidad con los proveedores. 

Convertir la seguridad en un facilitador proactivo del tiempo de actividad operativo está al alcance de su mano. Implica cuestionar los modelos tradicionales y adoptar estrategias concebidas para el entorno de producción moderno.

 

form submtited
Gracias por leer

¿Este post ha sido útil?

Exención de responsabilidad: Este blog post ha sido creado por Zscaler con fines informativos exclusivamente y se ofrece "como es" sin ninguna garantía de precisión, integridad o fiabilidad. Zscaler no asume responsabilidad alguna por cualesquiera errores u omisiones ni por ninguna acción emprendida en base a la información suministrada. Cualesquiera sitios web de terceros o recursos vinculados a este blog se suministran exclusivamente por conveniencia y Zscaler no se hace responsable de su contenido o sus prácticas. Todo el contenido es susceptible a cambio sin previo aviso. Al acceder a este blog, usted acepta estas condiciones y reconoce su responsabilidad exclusiva de verificar y utilizar la información según sea precisa para sus necesidades.

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.