La protección de la infraestructura IT, OT y los Sistemas ICS, es fundamental seleccionar productos y proveedores que revisen de forma regular el estado de la ciberseguridad y proporcionen actualizaciones a lo largo del ciclo de vida previsto, así como mantener inventarios precisos y evaluar continuamente el sistema en busca de vulnerabilidades y debilidades.
Las mejores prácticas de seguridad de IT, TO y ICS para iHos son:
1. Identificar activos, clasificarlos y priorizar el valor
2. Segmentar la red dinámicamente
3. Analizar el tráfico para detectar amenazas y vulnerabilidades
4. Proteger tanto el acceso con cable como inalámbrico
La Monitorización online permite la visibilidad, el control y el análisis del comportamiento necesarios que requieren. Dado que los equipos IT/TO y los sistemas ICS generalmente dependen de la seguridad tradicional, la red debe asegurarse de manera que las ciberamenazas no tengan acceso a estos dispositivos. Para lograr tener una seguridad de TI-TO y Sistemas ICS consistente y efectiva:
Visibilidad: Detectar cualquier dispositivo conectado en cualquier lugar de la red IT y TO, determinar el grado de confianza y monitorear continuamente el comportamiento para mantener un nivel de confianza.
Control: Depende de cada sistema y subsistema de TO para hacer su trabajo y solo su trabajo. La autenticación de múltiples factores garantiza que las personas apropiadas tengan los permisos y el acceso asignados apropiados
Monitoreo continuo: El análisis continuo de los comportamientos en las redes de TO ayuda a los equipos a saber qué, dónde, cuándo, quién y cómo, mediante la recopilación de inteligencia sobre amenazas conocidas y desconocidas.