

Secciones
Servicios
Destacamos
Sábado, 1 de febrero 2025, 08:39
Hoy en día, en el mundo conectado, no nos damos cuenta de que contamos con activos OT/IoT en cualquier parte de nuestra vida cotidiana. Anteriormente solo fábricas o industrias contaban con estos activos, pero ahora desde una lámpara de casa, un robot aspirador, el sistema de climatización, cuenta con tecnología y está conectado a internet. Por supuesto, también cuentan con vulnerabilidades.
Dentro de las empresas, muchas veces los equipos de informática o ciberseguridad piensan que tienen todos sus activos controlados o quieren pensar que están controlados. Nada más lejos de la realidad, hay ciertos componentes que a lo mejor no están teniendo en cuenta, los activos OT/IoT.
Este problema se replica en las fábricas o industrias, ya que seguro cuentan con un inventariado, pero éste, a lo mejor se actualiza de forma irregular.
A medida que una empresa crece, va incrementando en dispositivos, también cuentan con proveedores que también se conectan a sus redes, entonces… ¿Estamos seguros de que contamos con la visibilidad completa de nuestros activos? ¿Conocemos las vulnerabilidades? ¿Sabemos el impacto de estas en el contexto de tu empresa? Es por ello por lo que hay que apoyarse en soluciones de ciberseguridad basadas en entornos OT/IoT.
Y las normativas tipo NIS2 son puntas de lanza para que la problemática se traslade al comité directivo y compartir responsabilidades. Esta normativa ayudará a poner en valor nuestro trabajo y saber el impacto que puede tener un ataque a nuestra organización.
Plataforma propia
Tenable, fabricante de ciberseguridad líder en gestión de la exposición, cuenta con la plataforma Tenable One, donde englobamos desde un único punto de control, la posibilidad de gestionar la exposición, descubrir vulnerabilidades, análisis del directorio activo, escaneo de aplicativos Web, Cloud Security y por último el módulo de 'OT Security'.
Este módulo combina diferentes capacidades orientadas al mundo OT de las que destacamos:
• Descubrimiento de activos en múltiples protocolos industriales.
• Escaneo de vulnerabilidades de estos activos gracias a más de 145.000 plugins. De forma no intrusiva sin impacto en la operación.
• Controles del cambio, vigile que sus activos no sufren alteraciones.
• Gestión completa desde un punto central.
Imagínate contar con estas capacidades y combinarlas con tu gestión IT. Tendríamos la visibilidad completa y poder gestionar nuestra exposición y riesgos de forma más segura.
Publicidad
Publicidad
Te puede interesar
Publicidad
Publicidad
Favoritos de los suscriptores
Destacados
Esta funcionalidad es exclusiva para suscriptores.
Reporta un error en esta noticia
Comentar es una ventaja exclusiva para suscriptores
¿Ya eres suscriptor?
Inicia sesiónNecesitas ser suscriptor para poder votar.