Blog de Zscaler

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Productos y soluciones

¿Por qué los CIO del sector de la fabricación están extendiendo Zero Trust dentro de la fábrica?

image

¿Por qué los CIO del sector de la fabricación están extendiendo Zero Trust dentro de la fábrica?
 

Los modelos de seguridad basados en el perímetro están quedando obsoletos en los entornos industriales donde los límites de la red se han vuelto complejos. Es difícil para los firewalls tradicionales proteger los sistemas que ahora se conectan de manera rutinaria a través de servicios en la nube, flujos de trabajo de supervisión remota y dispositivos del Internet de las cosas (IoT). Muchos sistemas industriales, construidos antes del panorama interconectado actual, carecen de funciones de seguridad avanzadas y no pueden adaptarse fácilmente a los enfoques de protección modernos.

Para ir más allá de la seguridad perimetral e implementar un modelo Zero Trust dentro de la fábrica, es necesario superar varios obstáculos clave, como la imposibilidad de instalar agentes en dispositivos heredados, la necesidad de minimizar el movimiento lateral de amenazas y la necesidad imprescindible de mantener un tiempo de actividad de producción ininterrumpido. Een estos entornos dinámicos, el enfoque sin agentes de Zscaler permite una implementación rápida y sin interrupciones en diversos sistemas OT, a diferencia de los modelos tradicionales que resultan insuficientes. Proporciona un control granular, reduce la superficie de ataque y evita el movimiento lateral de amenazas como el ransomware, sin comprometer la continuidad operativa.

El camino realista a seguir requerirá que los líderes de TI y OT exploren enfoques híbridos que combinen marcos de segmentación tradicionales, como el modelo Purdue, con principios Zero Trust. Este método permite a los equipos aplicar controles de seguridad más granulares sin interrumpir la infraestructura instalada del sistema de control industrial (ICS).

Comprender los puntos comunes de la seguridad de la infraestructura, TI y OT

Ahora, la vanguardia industrial converge TI y OT. Las plantas de producción, antes separadas físicamente de las redes corporativas, se conectan con sistemas habilitados para la nube para análisis, mantenimiento y colaboración de la fuerza de trabajo. Los responsables de infraestructura y los líderes operativos comparten la responsabilidad de proteger estos entornos sin afectar la producción, pero se enfrentan a varios desafíos:

  • Arquitectura de seguridad perimetral que no se diseñó para la conectividad entre múltiples sitios.
  • Operaciones en tiempo real que requieren un tiempo de inactividad mínimo
  • Supervisión aislada entre los equipos de TI y OT que complica la gestión de la seguridad.

El modelo Purdue ha guiado durante mucho tiempo la seguridad de los sistemas de control industrial (ICS) al separar las capas de ICS/OT y los sistemas informáticos, y aislarlos para contener las amenazas. Sin embargo, la transformación digital, la adopción del IoT y la nube inclusive, ha integrado tanto las redes industriales que este enfoque de aislamiento (air gap) simplemente ya no es efectivo.

¿Por qué los modelos tradicionales de seguridad de TI resultan insuficientes en entornos industriales?

Las arquitecturas de seguridad basadas en el perímetro fueron diseñadas para un mundo que ya no existe. Estos modelos presuponen una límite definido entre las redes internas de confianza y los sistemas externos no confiables; sin embargo, dichos límites siguen difuminándose en los entornos industriales. El auge de los dispositivos conectados, los requisitos de acceso remoto y la necesidad de obtener información operativa continua exigen un modelo de seguridad más dinámico.

Además, muchos sistemas y dispositivos industriales fueron diseñados hace décadas. No fueron diseñados para cumplir con los estándares de seguridad modernos, lo que los convierte en posibles puntos de entrada de atacantes cuando se conectan a redes IT-OT interconectadas. Los aislamientos físicos tradicionales de la red y la segmentación del modelo Purdue proporcionan una base de seguridad sólida, pero dado que los dispositivos y sensores IoT a menudo se integran directamente con las aplicaciones en la nube, la seguridad de los sistemas de control industrial (ICS) requiere un control más ágil que los firewalls estáticos.

Obstáculos que impiden la adopción de Zero Trust para los líderes de TI y los responsables de infraestructura.

La arquitectura Zero Trust puede resolver desafíos clave de seguridad en sistemas de control industrial (ICS) al aplicar un acceso a las aplicaciones adaptativo y basado en el contexto sin segmentar físicamente las capas de TI y OT. Sin embargo, algunos obstáculos comunes tienden a ralentizar la adopción de Zero Trust en entornos industriales, entre ellos:

  • Sistemas basados en el perímetro. Estos sistemas no son compatibles con los marcos Zero Trust y pueden ser difíciles de adaptar con verificación continua, uno de los principios fundamentales de Zero Trust.
  • Riesgos operativos. Muchos líderes industriales comparten la preocupación por las interrupciones que puedan producirse durante las transformaciones en seguridad.
  • Visibilidad en silos. La falta de supervisión unificada entre los entornos de TI y OT crea puntos ciegos en la gestión de la seguridad.
  • Resistencia al cambio. Las normas o prioridades operativas pueden chocar con los nuevos enfoques de seguridad, lo que genera resistencia por parte de los equipos internos.

 

Más allá de estos obstáculos, las organizaciones también deben sortear complejidades organizativas y regulatorias más profundas que pueden impedir aún más la adopción.

Alineación del liderazgo de la infraestructura, TI y OT

Cada grupo aporta sus propias prioridades: los responsables de seguridad de TI se centran en mitigar las ciberamenazas, los profesionales de OT priorizan la producción ininterrumpida y los directores de infraestructura equilibran la confiabilidad con la modernización. Si bien estas prioridades pueden diferir, el éxito en seguridad depende de la colaboración.

La arquitectura Zero Trust ha demostrado su eficacia en entornos corporativos y de centros de datos, pero la fábrica introduce requisitos de OT únicos que históricamente han ralentizado su adopción. Zscaler ofrece un cambio de paradigma al aplicar los principios Zero Trust específicamente a las operaciones industriales internas y en el perímetro. Mediante la segmentación avanzada de dispositivos y el acceso remoto privilegiado (PRA), Zscaler ofrece soluciones seguras y sin agentes diseñadas específicamente para sistemas OT críticos para el tiempo de actividad, lo que ayuda a las organizaciones a minimizar el riesgo operativo sin afectar la productividad.

Al simplificar la colaboración interfuncional, Zscaler permite que los equipos de TI y OT compartan los objetivos comunes. La implementación sin agentes minimiza las superficies de ataque, impone una segmentación Zero Trust y garantiza la visibilidad en tiempo real tanto en sistemas modernos como heredados, acelerando así la convergencia de OT/IT al tiempo que mantiene la continuidad operativa.

 

Gestión de las complejidades regulatorias

Los sectores industriales, incluidos el de fabricación, energético y transporte, se rigen por regulaciones estrictas para proteger las infraestructuras críticas. Estas directrices pueden ralentizar la adopción de tecnología y suscitar dudas sobre cómo se relaciona el modelo Zero Trust con las prácticas de cumplimiento normativo existentes.

Sin embargo, los reguladores reconocen cada vez más que una mayor visibilidad y controles de acceso más estrictos mejoran la ciberresiliencia. El modelo Zero Trust garantiza el cumplimiento normativo de las empresas al proporcionar comprobaciones de seguridad documentadas, registros detallados de las conexiones aprobadas y controles de acceso a microescala.

Soluciones para desbloquear Zero Trust en el perímetro industrial

Las organizaciones industriales pueden superar los obstáculos de adopción del modelo Zero Trust al:

  • Realizar evaluaciones de seguridad adaptadas a entornos OT. Estas evaluaciones especializadas deben tener en cuenta las características únicas de los sistemas industriales, inclusive los equipos heredados, protocolos propietarios y requisitos operativos de misión crítica.
  • Conectar los silos de TI y OT. Estableciendo canales de comunicación regulares, grupos de trabajo conjuntos y sesiones de planificación integradas para superar los obstáculos históricos entre estos equipos y alinearse con los objetivos de seguridad compartidos.
  • Aprovechar las ofertas Zero Trust basadas en la nube. Estas soluciones proporcionan una vía flexible para integrar los principios Zero Trust, al tiempo que respetan la segmentación existente del modelo Purdue. 

Implementar primero el modelo Zero Trust en los sistemas menos críticos puede ayudar a generar confianza en su valor. Una vez que los equipos de liderazgo comprueban que la estabilidad de la producción se mantiene intacta, resulta más fácil extender Zero Trust a las áreas más confidenciales.

¿Por qué es fundamental la operación sin agentes dentro de la fábrica?

La adopción del modelo Zero Trust dentro del entorno de la fábrica requiere soluciones que aborden las limitaciones de los sistemas OT heredados y los sensores industriales, muchos de los cuales no pueden admitir agentes de seguridad tradicionales. Zscaler proporciona capacidades de segmentación y aislamiento sin agentes que garantizan una rápida implementación y un funcionamiento sin intrusiones. Al eliminar la dependencia de puertos expuestos o agentes de software, Zscaler protege los sistemas críticos al tiempo que mantiene el tiempo de actividad que es vital para la continuidad operativa. Este enfoque sin agentes es la base para aplicar Zero Trust dentro de las fábricas sin agregar complejidad ni arriesgarse a provocar interrupciones.

Microsegmentación para sistemas heredados e industriales

La microsegmentación divide los segmentos de la red en zonas aisladas más pequeñas para reducir la superficie de ataque y limitar el movimiento lateral. Cada dispositivo o carga de trabajo tiene una política de seguridad específica, lo que bloquea los flujos de datos no autorizados, incluso si un atacante se infiltra en un área.

 

En entornos industriales e híbridos, la microsegmentación proporciona una protección eficaz para dispositivos modernos, los sensores IoT y las maquinarias más antigua que puede carecer de seguridad integrada. Además, reduce los riesgos de tiempo de inactividad, ya que evita que una vulnerabilidad en una parte de la red se propague a los sistemas críticos de producción.

¿Por qué Zscaler es la clave para desbloquear Zero Trust a nivel industrial?

Zscaler Zero Trust Exchange™ unifica la seguridad de la infraestructura, TI y OT bajo un marco único en la nube que se adapta a las redes industriales. Extiende la seguridad y segmentación Zero Trust a los sistemas IT-OT interconectados para brindarle una visibilidad y un control completos de todos los dispositivos y servidores IoT de su organización.

Con Zero Trust Exchange™, obtiene:

  • Protección contra amenazas en tiempo real que se adapta para inspeccionar todo el tráfico y bloquear las amenazas instantáneamente.
  • Integración perfecta de TI y OT mediante controles basados en políticas que mantienen el tiempo de actividad de la producción
  • Microsegmentación para entornos híbridos que protege los flujos de datos críticos y los dispositivos industriales
  • Acceso remoto privilegiado a dispositivos IoT y OT con controles completos de ciberseguridad y gobernanza.

Zscaler también adquirió recientemente Airgap, que aprovecha el modelo Purdue para neutralizar las ciberamenazas avanzadas en sistemas OT, dispositivos IoT y dispositivos no compatibles con agente. Con la incorporación de las capacidades de Airgap a Zero Trust Exchange™, las organizaciones industriales pueden disfrutar de una solución de seguridad totalmente integrada que elimina el movimiento lateral de amenazas al tiempo que reduce la complejidad operativa asociada con las soluciones basadas en el perímetro.

A la vanguardia de la adopción de Zero Trust para los líderes industriales

Los profesionales de TI y OT deben abordar un panorama de amenazas en constante evolución, al tiempo que hacen malabarismos con las exigencias de rendimiento, la visibilidad en silos, las restricciones normativas y otros desafíos propios de los entornos ICS. Zscaler está redefiniendo el concepto Zero Trust para los líderes industriales mediante la implementación de segmentación avanzada y acceso remoto privilegiado (PRA) según el modelo Purdue. Este enfoque permite a las fábricas proteger las cargas de trabajo críticas y los procesos industriales al tiempo que abordan los desafíos de conectividad de la Industria 4.0. Las organizaciones industriales pueden adoptar el enfoque Zero Trust con confianza sin sumar complejidad operativa ni afectar el tiempo de actividad gracias a funciones como el aislamiento de dispositivos sin agentes y los controles de acceso sin interrupciones.

Proteja su futuro conectado con Zscaler hoy mismo. Explore nuestras soluciones de seguridad industrial o solicite una demostración para obtener más información. 

form submtited
Gracias por leer

¿Este post ha sido útil?

Descargo de responsabilidad: Esta entrada de blog ha sido creada por Zscaler con fines únicamente informativos y se proporciona "tal cual" sin ninguna garantía de exactitud, integridad o fiabilidad. Zscaler no asume ninguna responsabilidad por cualquier error u omisión o por cualquier acción tomada en base a la información proporcionada. Cualquier sitio web de terceros o recursos vinculados en esta entrada del blog se proporcionan solo por conveniencia, y Zscaler no es responsable de su contenido o prácticas. Todo el contenido está sujeto a cambios sin previo aviso. Al acceder a este blog, usted acepta estos términos y reconoce su exclusiva responsabilidad de verificar y utilizar la información según convenga a sus necesidades.

Reciba en su bandeja de entrada las últimas actualizaciones del blog de Zscaler

Al enviar el formulario, acepta nuestra política de privacidad.