Introducción

Completado

Microsoft Defender para IoT proporciona seguridad para infraestructuras críticas para la empresa que ejecutan redes de tecnología operativa (OT).

Defender para IoT reúne las realidades de TI y OT junto con la gobernanza compartida, las herramientas de seguridad y la tecnología. Los equipos operativos y de seguridad pueden usar Defender para IoT para obtener una única vista de todos los recursos de OT y TI y las zonas de red.

Los equipos operativos y de seguridad pueden usar una única interfaz para supervisar y proteger los dispositivos y sistemas de cada zona, así como las conexiones entre ellos.

Escenario de ejemplo

En esta unidad, obtendrá información sobre los posibles problemas, en cuanto a OT, que podría encontrarse una empresa de administración de edificios y cómo empezaría a evaluar un servicio de seguridad que se adapte a sus necesidades.

Por ejemplo, supongamos que es usted el director de operaciones (COO) de una empresa de administración de edificios inteligentes. Su equipo es responsable del funcionamiento diario y eficiente y de la seguridad de los servicios del edificio. Los campus de una ciudad incluyen 50 edificios que suman unos 450 000 metros cuadrados de espacio residencial y otros 450 000 metros cuadrados de espacio de oficinas.

Con su cargo, es responsable de:

  • Reducir los costos de mantenimiento de los ascensores de los rascacielos.
  • Aumentar la productividad de los empleados y las máquinas.
  • Reforzar la seguridad contra invitados no autorizados.
  • Mejorar los servicios en salas de conferencias.

Para lograr estos objetivos, ha instalado nuevos sistemas de administración de edificios, cámaras de circuito cerrado de televisión, equipos de conferencias, sistemas de climatización inteligentes, sistemas eficientes de ascensores y detectores de ocupación.

Sabe que las tecnologías recién integradas en la arquitectura de OT han aumentado la superficie expuesta a ataques de seguridad en la red de OT. Por ejemplo, los controles de ascensor conectados en red mejoran el uso del ascensor, el consumo de energía y la experiencia del usuario, pero también presentan servicios a los que se puede acceder de manera remota y en los que puede resultar sencillo ingresar.

Decide iniciar la búsqueda de un servicio de seguridad que se ajuste a las necesidades de los equipos de seguridad y operaciones.

Los empleados de ambos equipos deben poder ver:

  • Todos los equipos que se ejecutan en la red operativa, lo cual incluye equipos específicos del proveedor que se ejecutan en protocolos de su propiedad.
  • Rutas comunicación entre los distintos subsistemas y entre cualquier conexión no autorizada a Internet o subredes corporativas.

Los equipos también quieren recibir alertas sobre las acciones no autorizadas o las actividades no planeadas que puedan producirse. Por ejemplo, los equipos necesitan saber si los controladores de los ascensores se reconfiguraron en un momento no previsto. También requieren saber si se ha accedido de forma remota a los controladores que supervisan los detectores de incendios cuando el acceso remoto no está autorizado.

Tanto los equipos de seguridad como de operaciones deben responder a amenazas inmediatas y llevar a cabo las tareas de seguridad operativa y de la red en curso. Por ejemplo, ambos equipos tienen que proteger las configuraciones de los conmutadores de red. También deben instalar actualizaciones de firmware en controladores lógicos programables y parches de seguridad en las estaciones de trabajo del sistema de administración de edificios.

  • El equipo del centro de operaciones de seguridad (SOC) de TI trabaja con soluciones de seguridad estándar, pero actualmente no tiene visibilidad sobre los recursos o conexiones de red de OT. No se puede alertar al equipo cuando los dispositivos están en peligro, se actualizan en momentos no previstos o se accede a ellos sin las credenciales adecuadas.
  • El equipo de OT administra su inventario de recursos mediante hojas de cálculo digitales. El equipo administra la arquitectura del sistema mediante sistemas CAD. Los datos sobre el firmware, las versiones del sistema operativo, los niveles de revisión y el software y el firmware instalados se administran en las comunicaciones entre los proveedores y el personal de OT.

Aunque las soluciones actuales de su equipo son principalmente locales, quiere mover recursos a la nube para aumentar la eficiencia y escalabilidad, con un menor esfuerzo manual.

Este módulo ayudará a los equipos como el suyo a evaluar si Defender para IoT es la solución adecuada para su supervisión de la seguridad de OT/IoT.

¿Qué hará?

Revisaremos cómo Defender para IoT detecta los dispositivos en toda la red y proporciona visibilidad y análisis para sus equipos de OT y de seguridad:

  • Implementación: ¿Qué opciones de implementación admite Defender para IoT?
  • Detección: ¿Qué alertas desencadenan los motores de detección de Defender para IoT?
  • Supervisión: ¿Cómo puede asegurarse de que está supervisando las amenazas de seguridad más recientes?
  • Integración: ¿Cómo puede dotar a sus equipos de SOC de herramientas para una solución de supervisión de la seguridad sin fisuras e integral?

¿Cuál es el objetivo principal?

Al final de este módulo, podrá evaluar si Defender para IoT puede ayudar a proporcionar detección de recursos y supervisión de seguridad en los entornos de red críticos para la empresa.