Ver traducción automática
Esta es una traducción automática. Para ver el texto original en inglés haga clic aquí
#Libros blancos
{{{sourceTextContent.title}}}
Ejecución de medidas de seguridad del Cyber en subestaciones eléctricas
{{{sourceTextContent.subTitle}}}
¿Redactor? nota de s: Este artículo fue creado con maestría de Germán Fernández, nuestro director de marketing vertical para la industria de la utilidad de energía
{{{sourceTextContent.description}}}
En el pasado, las subestaciones eléctricas fueron diseñadas para ser seguras, fáciles de utilizar y confiables. ¿Wasn de la seguridad? t una preocupación. Pues las subestaciones han llegado a ser más complejas en su diseño, la seguridad del cyber se convirtió en una prioridad.
¿Una subestación con seguridad floja es más probable fallar o tener ediciones? y estas faltas pueden ser costosas. ¿Así pues, él? s necesario tener una política de seguridad en el lugar que puede ayudar a reducir al mínimo o a contener amenazas.
Una buena política de seguridad del cyber se centra en estos tres objetivos:
Secreto: Prevención del acceso desautorizado a la información
Integridad: Prevención de la modificación o del hurto desautorizada de la información
Disponibilidad: Previniendo la negación del servicio (DOS) y de asegurar el acceso autorizado a la información
La sabiduría típica está ésa en ELLA las redes, secreto es el objetivo principal. Sin embargo, en redes industriales, la disponibilidad generalmente se considera el parámetro de diseño crítico.
Cinco niveles de seguridad del ICS
¿Él? s importante observar que la seguridad del cyber no es un proceso estático. Mientras que las condiciones y las fuentes de la amenaza cambian, usted puede necesitar aumentar sistemas y poner al día sus políticas. Sin importar la fuente de la amenaza, una política de seguridad eficaz del cyber contiene los cinco niveles de seguridad siguientes:
Los controles de seguridad preventivos evitan que un incidente ocurra. Los ejemplos incluyen usando contraseñas fuertes y la prevención de impulsiones del USB del external de tener acceso puertos abiertos.
¿La seguridad del diseño de red reduce al mínimo vulnerabilidades y las aísla así que ponen? affecto de t el resto de la red.
La seguridad activa bloquea tráfico o las operaciones que no se permitan ni se esperen en una red. Los ejemplos incluyen la encripción, acodan 3 cortafuegos y softwares del antivirus.
Los controles de seguridad detectives identifican un incidente en curso o después de él ocurren evaluando los registros y los registros de actividad. Los ejemplos incluyen la supervisión del análisis del fichero de diario y de sistema de la detección de intrusión.
La seguridad correctiva limita el grado del daño causado por un incidente e incluye una política de reserva del parámetro de la configuración, así como cortafuego y actualizaciones de software del antivirus.
Cómo crear una buena política de seguridad industrial del Cyber
En el pasado, una política de seguridad del cyber tendría a menudo un monopunto de la defensa. ¿Sin embargo, como las subestaciones llegan a ser más complejas, él? s ahora necesario tener una política de seguridad del cyber con varios puntos de la defensa. Una política basada en la defensa profundizada es una solución práctica y rentable.
La defensa profundizada implica el usar de capas múltiples, traslapadas de protección e incluye políticas y procedimientos, así como la seguridad física de la red. Un acercamiento de varias capas de la seguridad permite usted controle o maneje un ataque más eficientemente, mientras que permite que la porción protegida del sistema permanezca segura y de funcionamiento.
La defensa profundizada se basa en los conceptos siguientes:
Capas múltiples de defensa: Se acoda la seguridad, así que si se puentea una capa, otra capa defenderá contra el ataque
Capas distinguidas de defensa: ¿Cada capa de seguridad es levemente diferente que la otra, así que si un atacante consigue más allá de una capa, ponen? t tiene necesariamente la capacidad de conseguir más allá de las capas restantes de seguridad
capas Amenaza-específicas de defensa: ¿Cada capa se diseña para la amenaza, si él? el malware de la computadora de s, empleados enojados o identifica hurto
¿Él? s no posible prevenir totalmente todos ataques. ¿Pero usted puede detectar rápidamente ataques, aislarlos y controlarlos así que ponen? impacto de t otras áreas de la red de la subestación.
Puesto que las subestaciones eléctricas se desarrollan en un cierto plazo, es necesario conducir tareas de mantenimiento para proteger la red. Éstos incluyen contraseñas cambiantes del dispositivo sobre una base regular, ejecutando mejoras para fijar insectos y manteniendo actualizaciones de software regulares del antivirus.
{{medias[5327].description}}