Red Seguridad 86

asociaciones noticias 80 red seguridad tercer trimestre 2019 El Congreso Internacional de Ciberseguridad Industrial refleja las preocupaciones y avances en la materia L a industria se enfrenta a grandes retos de ciberseguri- dad, pero avanza adecuada- mente. Así quedó patente en el XIII Congreso Internacional de Ciberseguridad Industrial en Europa, organizado por el Centro de Ciberseguridad Industrial (CCI) los días 24 y 25 de septiembre en Madrid. Profesionales de este ámbito se dieron cita para analizar cuáles son las principales necesidades de los entornos de producción en lo que a protección de la tecnología se refiere. Una de las tendencias actuales es la implementación de modelos Zero Trust frente a toda clase de amena- zas. También en el entorno indus- trial pueden desarrollarse este tipo de proyectos, como explicó Pablo Ibáñez, de Palo Alto Networks. Para este profesional, hay cinco fases para lograr con éxito ese objetivo: la pri- mera es que la organización conozca su superficie de ataque; a continua- ción, mapear la red para tener una visión completa de los flujos entre dispositivos; seguidamente, empezar a desplegar dispositivos que permitan controlar el tráfico; y una vez que se ha sustituido lo necesario, aplicar las políticas de seguridad dentro de esa red. "A partir de ahí permitimos que haya tráfico y pedimos que nos alerte frente a anomalías", desarrolló. Entre los muchos temas desarro- llados en el encuentro, donde par- ticiparon más de una treintena de ponentes nacionales e internaciona- les, otro fueron los métodos de com- partir información de manera segura. "Cada vez tenemos más canales para intercambiar esa información ( email , aplicaciones, cloud ...), con lo cual el reto está en protegerla y saber a quién va destinada", planteó Eduard Seseras, de Helpsystems. Desde su punto de vista, las claves para una transferencia segura de los datos son: utilizar mecanismos de cifrado, realizar una gestión centraliza, emplear mecanis- mos de automatización y poder seguir la trazabilidad de cualquier archivo que se mueve por la empresa. Otros de los muchos temas aborda- dos en el encuentro giraron en torno a los requisitos de ciberseguridad en los proyectos industriales y la securiza- ción de los sistemas de control indus- trial. Como conclusión general, quedó reflejada la preocupación existente en torno a la protección de los sistemas OT, si bien también se ven avances en torno a este asunto. Foro de la Ciberseguridad: la industria global del 'software' trabaja para desarrollar soluciones más seguras La seguridad por defecto de las solu- ciones informáticas es hoy una priori- dad. Así lo considera también parte de la industria global de software, que ya ha puesto en marcha iniciativas para hacer más ciberseguros los productos que lanzan al mercado. Las solu- ciones tradicionales no son capaces de detectar muchos ataques, por lo que los desarrolladores consideran necesario identificar y contener "a los actores maliciosos a través de políti- cas y procesos que sean sostenibles, recíprocos y transparentes", afirmó Isabelle Roccia, Senior Manager for Policy EMEA de BSA The Software Alliance (una iniciativa que aglutina a algunos de los principales desarrolla- dores del mundo). Muestra de ello es la creación del BSA Framework for Secure Software, un marco de control y evaluación que se basa en "cómo mantener la ciberseguridad y el ciclo de vida del software", afirmó esta profesional. Roccia fue una de las ponentes estre- lla en el VIII Foro de la Ciberseguridad, organizado por ISMS Forum el 19 de septiembre, en Madrid, en el que participaron más de una veintena de expertos en ciberseguridad y asistie- ron en torno a 320 profesionales. Otro de ellos fue Evangelos Ouzounis, Head of Unit of Secure Infrastructures and Services de ENISA, quien explicó que uno de los aspectos fundamentales de la Directiva NIS es la creación de cana- les para fomentar y gestionar la comu- nicación entre Estados miembros. "Si los incidentes influyen en más de un país, debemos tratar de identificar y de buscar la cooperación entre ellos para llegar a una solución conjunta", defendió durante su intervención. Orquestación Otro de los temas que tuvieron cabida en la edición de este año del Foro de la Ciberseguridad fue la orquestación de la ciberseguridad, concretamente la Security Orchestration, Automation and Response (SOAR). Para ello tuvo lugar una mesa redonda con represen- tantes de varias compañías del sector, de la que se pudieron extraer conclu- siones como que SOAR requiere una gran cantidad de recursos internos y servicios de terceros para desarrollar su infraestructura, lo que dificulta que muchas empresas puedan incorporar- lo. Aún así, coincidieron los invitados, es cuestión de tiempo que acaben implementándolo. Isabelle Roccia, de BSA The Software Alliance.

RkJQdWJsaXNoZXIy MzA3NDY=