WALLIX, primera compañía en lanzar soluciones de ciberseguridad interoperables para la Industria 4.0

29 junio, 2020
5 Compartido 1,096 Visualizaciones

WALLIX desarrolla soluciones OT/IoT a través de tres propuestas de softwares interoperables (WALL4iOT, WALLIX Bastion y WALLIX Bestsafe)

La digitalización y conectividad de la industria tienen como consecuencia la optimización de los procesos, la mejora de la productividad y la capacidad de competir de forma eficaz en un mundo globalizado. Unas plantas productivas y unos entornos industriales tradicionalmente cerrados y poco avanzados en materia de ciberseguridad que han visto cómo la llegada de la industria 4.0 ha incrementado el número de vulnerabilidades y, en consecuencia, la superficie de exposición a ciberataques. El 40% de las firmas manufactureras sufrieron un ciberataque en el último año, según recoge el informe “2019 Deloitte and MAPI Smart Factory Study”. El Internet de las cosas es uno de los catalizadores de la transformación digital y se estima que el valor económico creado por la industria IoT alcance los 15 billones de dólares en todo el mundo en 2030. En este contexto y con el fin de proteger los dispositivos, así como el sistema de producción industrial, la compañía de ciberseguridad WALLIX ha diseñado para la industria 4.0 softwares de ciberseguridad interoperables capaces de proteger los sistemas de acceso de maquinarias y ordenadores en industrias inteligentes.

Desde plantas de producción de automóviles o aviones, fábricas de alimentación y empresas de gas, eléctricas o petrolíferas, hasta hospitales y centros sanitarios. Los ecosistemas industriales de diferentes sectores verticales conectan dispositivos, maquinarias y ordenadores de trabajo con un denominador común: la digitalización y el acceso a la red. Y esto se traduce en una mayor superficie de riesgo susceptible de ser atacada por cibercriminales. “La ciberseguridad industrial es vital para que los sistemas críticos funcionen de forma correcta y las fábricas sean operativas”, afirma Luis Miguel García, Responsable de Desarrollo de Negocio de WALLIX Ibérica. “Conscientes de los desafíos a los que se enfrenta la industria, WALLIX ha desarrollado herramientas integradas para el mundo OT, un amplio abanico de soluciones de seguridad que posibilitan determinar el control y la trazabilidad de accesos de terceros a los sistemas, asegurar la identidad de los usuarios, proteger todos los sistemas industriales, minimizar los riesgos ante posibles ciberataques y cumplir con la regulación vigente”.

Desafíos de seguridad en la Industria 4.0: formación continua e implementación de filosofías Zero Trust y Menor Privilegio

Hasta ahora, la industria ha funcionado sobre sistemas cerrados. En la actualidad, sin embargo, la migración a la Industria 4.0 significa que las máquinas, las aplicaciones y las fábricas están cada vez más conectadas a sistemas en la nube que utilizan grandes cantidades de datos, inteligencia artificial (IA), todo ello interconectado con los sistemas de TI corporativos. Esta convergencia entre la tecnología informática industrial y la estándar está rediseñando las reglas del juego.

En este sentido, la industria conectada está más expuesta a los ciberataques debido al aumento del número de puntos de entrada. Un sector que presenta vulnerabilidades de uso interno donde los propios empleados pueden cometer errores, como por ejemplo, clicar en un correo electrónico malicioso, entrar en aplicaciones sin permiso de administrador o abrir un archivo que infecte el dispositivo y secuestre activos valiosos. Con el fin de evitar cualquier tipo de estas acciones, la formación continua en materia de ciberseguridad a los trabajadores y el uso del Menor Privilegio en las aplicaciones se posicionan como soluciones para controlar los accesos de los empleados y evitar brechas de seguridad.

El principal reto de las industrias: interoperabilidad en las soluciones de ciberseguridad

El despliegue de la defensa de ciberseguridad industrial debe implementarse a todos los niveles. En los recursos de oficina a través de soluciones PAM (Privilege Access Managemenet), y en la protección de dispositivos y terminales, tanto a nivel de empresa como de planta manufacturera, es imperativo protegerlos debido a las brechas de seguridad. El flujo de datos de desde la maquinaria hasta las oficinas de la planta es otro de los elementos donde los hackers pueden encontrar accesos de entrada para perpetrar ciberataques. Por su parte, el acceso privilegiado no solo debe reducirse al personal de la fábrica sino que también es recomendable extenderlo a proveedores externos para minimizar posibles daños.

Mantente informado de las noticias más relevantes en nuestro canal de Telegram

Te podría interesar

Fujitsu prepara a las organizaciones para ciberataques con su nuevo servicio
Actualidad
21 compartido1,837 visualizaciones
Actualidad
21 compartido1,837 visualizaciones

Fujitsu prepara a las organizaciones para ciberataques con su nuevo servicio

José Luis - 9 octubre, 2018

Fujitsu ha anunciado un nuevo servicio de Evaluación de Madurez de Seguridad, para ayudar a las organizaciones a maximizar su…

Cyberintelligence Round Table: El poder de la prevención en la ciberseguridad corporativa
Actualidad
32 compartido3,562 visualizaciones
Actualidad
32 compartido3,562 visualizaciones

Cyberintelligence Round Table: El poder de la prevención en la ciberseguridad corporativa

Vicente Ramírez - 20 junio, 2019

Una de las mesas redondas principales que se desarrolló durante la primera edición de CISO Day la semana pasada fue…

Black ‘Fraude’:  El fraude podría dispararse hasta un 36% durante los días de Black Friday
Actualidad
6 compartido1,202 visualizaciones
Actualidad
6 compartido1,202 visualizaciones

Black ‘Fraude’: El fraude podría dispararse hasta un 36% durante los días de Black Friday

Alicia Burrueco - 21 noviembre, 2019

El 63% de las empresas españolas sufrió un aumento de los intentos de fraude online en el último ejercicio Según las últimas pruebas para…

Deje un comentario

Su email no será publicado

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.