Skip to content ↓ | Skip to navigation ↓

Con la llegada de COVID-19  las organizaciones de todo el mundo fueron obligadas a hacer la transición de sus empleados a trabajar desde casa, en un momento en que la infraestructura de red de las organizaciones es más compleja que nunca. Esta complejidad no es única de los entornos de IT. De hecho, las máquinas y los procesos de producción también se están volviendo cada vez más complejos a medida que las organizaciones con entornos OT buscan abordar los desafíos del siglo XXI.

El encuentro de estos dos desarrollos genera una pregunta central: ¿cómo las organizaciones con entornos OT garantizan un acceso remoto seguro?

Para responder a esa pregunta, primero debemos comprender por qué el acceso remoto es necesario para los entornos OT. A partir de ahí, analizaremos cómo las organizaciones pueden facilitar el acceso remoto seguro a sus entornos OT. Finalmente, identificaremos algunos riesgos que complican este proceso antes de revelar cómo una nueva asociación que involucra a Tripwire puede ayudar a abordar esos desafíos.

Por qué el acceso remoto es necesario para entornos OT

La importancia de un acceso remoto a los entornos de OT se reduce a la productividad. Los administradores están bajo una presión cada vez mayor para brindar acceso a las personas que no pueden acceder físicamente a los activos de OT. El acceso remoto es especialmente preocupante para casi la mitad de las organizaciones Fortune 2000 que consideran que las redes OT son componentes críticos para su negocio, según informa Security Week.

En un nivel más granular, las organizaciones tienen varias razones para permitir el acceso remoto a sus entornos de OT. Software Toolbox identificó tres de esos factores:

  1. Acceso y visibilidad a datos: quienes toman decisiones necesitan acceso y visibilidad de los datos si quieren proteger los intereses de la organización. Necesitan información oportuna para tomar las decisiones correctas.
  2. Centralizar el acceso a través de sistemas distribuidos geográficamente: muchas organizaciones que poseen u operan entornos de OT tienen activos que se encuentran dispersos en diferentes países y continentes. Esto hace que sea difícil monitorear todos esos dispositivos a la vez. El acceso remoto resuelve este problema al permitir que un usuario autenticado acceda a esos sistemas desde cualquier parte del mundo. Alternativamente, las organizaciones pueden centralizar estas sesiones de acceso dentro de un solo centro de operaciones.
  3. Optimización del trabajo con terceros: las organizaciones que poseen u operan entornos de OT deben poder trabajar con sus proveedores, contratistas y proveedores externos. Esto puede resultar difícil según el alcance de la cadena de suministro. Como resultado, las organizaciones podrían utilizar el acceso remoto para compartir datos importantes con terceros en lugar de otorgarles acceso completo a todos sus entornos.
  4. Facilitar la implementación de actualizaciones: Por Security Week, muchos sistemas de control industrial vienen con un contrato a través del cual los fabricantes de equipos son responsables de proporcionar mantenimiento remoto. Por lo tanto, es fundamental que las organizaciones se aseguren de que haya acceso remoto disponible para estos fabricantes de dispositivos. De lo contrario, podrían arriesgarse a que esos activos de OT no reciban una actualización importante o una solución cuando se esté portando mal, por ejemplo.

Cómo garantizar un acceso remoto seguro a su entorno OT

Las organizaciones pueden sentar las bases para el acceso remoto secreto al no habilitar el acceso remoto de forma predeterminada. Esto significa que las organizaciones deben ver el acceso remoto como la excepción, no la regla, para tecnologías OT específicas que garantizan dicha conectividad. Para que ese acceso sea lo más seguro posible, las organizaciones deben conseguir miembros de los equipos de seguridad de OT, seguridad de IT e ingeniería, así como proveedores y profesionales de soporte de mantenimiento para trabajar juntos para respaldar el acceso remoto seguro.

En ese entorno de colaboración, aquellos que trabajan para garantizar un acceso remoto seguro deben considerar aprovechar las guías como NIST SP 800-82 y NERC-CIP. Dichos estándares pueden ayudar a los miembros del equipo a designar qué sistemas necesitan de forma remota, qué medios de autenticación multifactor pueden implementarse para proteger ese acceso y cómo pueden registrar esas sesiones de acceso remoto.

El problema es que es difícil hacer todo eso manualmente. Es por eso que Tripwire se asocia con ProSoft para revender las soluciones ProSoft Secure Remote Access (SRA). ProSoft, creada con una arquitectura de contenedores y microservicios, es una plataforma nativa de la nube y fácil de usar que se comunica directamente con los dispositivos de automatización sin configuraciones complicadas. Esto permite que ProSoft Connect configure dos tipos de conexiones remotas: acceso remoto seguro (SRA) a pedido para un propósito específico y una opción de red de datos persistentes (PDN) siempre activa. Además, ProSoft utiliza un enfoque de múltiples capas que consiste en inicio de sesión único (SSO), autenticación de múltiples factores (MFA) y otros controles de seguridad para ayudar a los clientes a administrar múltiples clientes y usuarios a la vez.

Este blog se publicó originalmente en inglés aquí: https://www.tripwire.com/state-of-security/featured/secure-remote-access-important/