Red Seguridad 095
Centro de Ciberseguridad Industrial www.CCI-es.org Análisis, despliegue y pruebas de RECOMEDACIÓN RETO 2 Centro de Ciberseguridad Industrial www.CCI-es.org Análisis, despliegue y pruebas de las actualizaciones de seguridad del nuevo equipamiento. RECOMEDACIÓN La gestión de actualizaciones y el modelo RETO 2 Centro e Ciberseguridad Industrial www.CCI-es.org Análisis, despliegue y pruebas de las actualizaciones de seguridad del nuevo equipamiento. Los conceptos de “Actualizaciones Confiables” “Firmware Over The Air” “Gestión de Parches” “Integridad del Software” parecen s ncillos y bonitos enunciados que a la hora de verificar su correcto funcionamiento, suele ser un dolor de cabeza para muchos, ya que las demostraciones exitosas RECOMEDACIÓN La gestión de actualizaciones y el modelo de “zero trust” no son un camino opcional por recorrer, son el camino del cual debemos intentar no desviarnos en nuestros proyectos futuros, por lo que siempre es recomendable preparar escenarios de pruebas que reflejen lo mejor posible nuestro entorno y someterlo a simulación de incide tes p ra comprobar qué sucede en cada situación y RETO 2 GUÍA DE BOLSILLO LOS 3 MAYORES RETOS DEL RESPONSABLE DE CIBERSEGURIDAD EN UN PROYECTO INDUSTRIAL Centro de Ciberseguridad Industrial www.CCI-es.org RETO 3 Análisis, despliegue y pruebas de las actualizaciones de seguridad del nuevo equipamiento. Los conceptos de “Actualizaciones Confiables” “Firmware Over The Air” “Gestión de Parches” “Integridad del Software” parecen sencillos y bonitos enunciados que a la hora de verificar su correcto funcionamiento, suele ser un dolor de cabeza para muchos, ya que las demostraciones exitosas se realizaron en entornos de laboratorio controlados y diseñados especialmente para ello, pero cuando los equipos se despliegan y se intenta realizar la gesión de actualizaciones de manera distribuida en la red de control o en la de supervisión, suelen aparecer muchos problemas que son propios del diseño de la infraestructura. A su vez, en el caso de conceptos como “actualizaciones confiables” se dan por válido sin comprobaciones porque el propio fabricante dice cumplirlo y por lo general el responsable de ciberseguridad de la organización que realiza la compra, no tiene forma real de verificarlo teniendo que confiar en la funcionalidad indicada. RECOMEDACIÓN La gestión de actualizaciones y el modelo de “zero trust” no son un camino opcional por recorrer, son el camino del cual debemos intentar no desviarnos en nuestros proyectos futuros, por lo que siempre es recomendable preparar escenarios de pruebas que reflejen lo mejor posible nuestro entorno y someterlo a simulación de incidentes para comprobar qué sucede en cada situación y no llevarnos sorpresas en producción. Si no es posible realizar verificaciones a bajo nivel como por ejemplo “actualizaciones confiables” , solicitar que un tercero pueda certificar o realizar pruebas de dichas características de seguridad. RETO 2 CONSEJO Puede encontrar servicios y soluciones que le ayuden con este reto en el catálogo activo buscando “actualizaciones” Centro de Ciberseguridad Industrial www.CCI-es.org RETO 3 Análisis, despliegue y pruebas de las actualizaciones de seguridad del nuevo equipamiento. Los conceptos de “Actualizaciones Confiables” “Firmware Over The Air” “Gestión de Parches” “Integridad del Software” parecen sencillos y bonitos enunciados que a la hora d verificar su correcto funcionamiento, suele ser un dolor de cabeza p ra muchos, ya que las demostraciones exitosas se realizaron en entornos de laboratorio controlados y diseñados especialmente para ello, pero cuando los equipos se despliegan y se inte ta realizar la gesión de actualizaciones de manera distribuida en la red de control o en la de supervisión, suelen aparecer muchos problemas que on propios del diseño de la infraestructura. A su vez, en el caso de conceptos como “actualizaciones confiables” se dan por válido sin omprobaci nes porque el propio fabricante dice cumplirlo y por lo general el responsable de ciberseguridad de la organización que realiza la compra, no tiene forma real de v rifica lo teniendo que confiar en la funcionalidad indicada. RECOMEDACIÓN La gestión de actualizaciones y el modelo de “ze o trust” no son un camino opcional por recorrer, son el camino del cual debemos intentar no desviarnos n nuestros proyectos futuros, por lo que siempre es recom ndable preparar escenarios de pruebas que reflejen lo mejor posible nuestro entorno y someterlo a simulación de incidentes para comprobar qué sucede en cada situación y no ll varnos sorpresas en producción. Si no es posible realizar verific s a bajo nivel como por ejemplo “actualizaciones confiables” , solicitar que un tercero pueda certificar o realizar pruebas de dichas características de seguridad. RETO 2 CONSEJO P ede encontrar servicios y soluciones que le ayuden con este reto en el catálogo activo buscando “actualizaciones” Cada responsable de ciberseguridad en el entorno OT debe enfrentarse a situaciones difíciles relacionadas con la incorporación de requisitos de ciberseguridad en los pliegos de licitación para que los proveedores realicen una oferta adecuada a sus necesidades, pero la dificultad no reside en la escritura de estos requisitos, está la norma IEC-62443 o el catálogo activo CCI ( https://catalogo.cci-es.org/ ), sino en evaluar las ofertas de los proveedores, seleccionar al adecuado, y verificar su correcta implementación. Conversando con responsables de ciberseguridad del ecosistema CCI ( www.cci-es.org ), hemos identificado los retos principales: Gestión de los procesos de Identificación y Autenticación basada en LDAP. Muchos responsables nos han comentado que para dar cumplimiento a los múltiples requisitos de IEC-62443 respecto a “gestión de identidades”, “autenticación de los usuarios”, “gestión basada en roles” y “permisos” , deciden incorporar en el pliego de petición de oferta la integración con Active Directory. A priori parece una solicitud sencilla, y de hecho son muchos los fabricantes con esta capacidad en sus productos, sin embargo, a la hora de su implementación en campo, surge el problema quizás más básico: “las personas que diseñaron los componentes de integración y/o quienes realizan el proceso de integración por parte del proveedor, no dominan la gestión segura de Active Directory”, además las cuentas de vinculación de los servicios tienen permisos excesivos, no se identifican los procedimientos de gestión de incidentes…, etc. Di eño seguro vs gestión de la ciber eguridad. Los conc pt s de “Actualizaciones Confiables” “Firmware Over The Air” “Gestión de Parches” “Integridad del Software” parecen sencillos pero a la hora de verificar su correcto funcionamiento, suele ser un dolor de cabeza, ya que las demostraciones exitosas se realizaron en entornos de laboratorio controlados y diseñados especialmente para ello, pe o cua o os equipos s despliegan y se intenta realizar la gesión de actualizaciones de manera distrib ida n la red de control o en la de supervisión, suelen aparecer muchos probl mas propios del diseño de la infraestructura. A su ve , e l cas de conceptos c m “actuali ciones c nfiables” se dan por váli a sin comprobaciones y por lo gener l el responsable de cib rseguridad de la organización que realiza la adqu sición no tiene forma real de verificarlo. Análisis, despliegue y pruebas de las actualizaciones de seguridad del nuevo equipamiento. En el estándar IEC-62443 existen varios requisitos ligados al diseño de una red segura como “denegar por defecto y permitir por excepción” , “segmentar” , “aislamiento” , y el foco suele estar en el cumplimiento de esas directrices, sin embargo, estas pautas de protección si no son perfectamente analizadas, pueden tener consecuencias en la ejecución o implementación de otros requisitos de seguridad, como la “gestión centralizada para la protección” , o los “mecanismos automáticos para verificar funcionalidades de seguridad” . Varios responsables nos han comentado que, aunque los proveedores contestaron que “Cumplen el requisito” a la hora de desplegar se encontraron con problemas de diseño que han supuesto varias semanas de retraso. RECOMENDACIÓN Si en su proyecto solicita integrar la nueva solución a una plataforma como Active Directory o similar, incluya en los requisitos previos, todas las definiciones básicas que espera que se cumplan y que sean propios del diseño e implementación del servicio, puesto que, si no se solicitan, posiblemente nadie las tenga en cuenta hasta que sea demasiado tarde. RECOMENDACIÓN La gestión de actualizaciones y el modelo de “zero trust” no es un camino opcional, es el camino del cual debemos intentar no desviarnos en nuestros proyectos futuros, por lo que siempre es recomendable preparar escenarios de pruebas que reflejen lo mejor posible nuestro entorno real y someterlo a simulación de incidentes para comprobar qué sucede en cada situación y no llevarnos sorpresas en producción. Si no es posible realizar verificaciones a bajo nivel como por ejemplo “actualizaciones confiables”, solicitar que un tercero lo pueda certificar. RECOMENDACIÓN Es normal que uno al definir los requisitos se concentre en las problemáticas de la operación para no afectarla, pero en este caso debemos considerar también las problemáticas en la operació de la ciberseguridad y lo ideal es plantear los casos de uso necesarios. CONSEJO Puede encontrar servicios y soluciones que le ayuden con estos retos en el catálogo referido ( https://catalogo. cci-es.org ) buscando “Identidad”, “Roles”, “actualizaciones”, “red segura”… RETO 1 RETO 2 RETO 3 CCI, un Ecosistema p ra avanzar juntos en la ciberseguridad industrial Networking - Conocimiento - Experiencias ww.CCI-es.org Diseño seguro vs gestión de la ciberseguridad. En la IEC-62443 existen varios requisitos ligados al diseño de una red segura, puntualmente a “denegar por defecto y permitir por excepción” , a “segmentar” , al “aislamiento” , e incluso a la “implementación de cifrado” , y dado que son los modelos en los que uno primero piensa a la hora de implementar un nuevo proyecto, el foco suele estar puesto en el cumplimiento de esas directrices. Sin embargo, esas mismas pautas de protección en el diseño si no son perfectamente analizadas, pueden tener consecuencias en la ejecución o implementación de otros RECOMEDACIÓN Definir los requisitos de seguridad en el diseño de una nueva arquitectura, seguramente generará impact en la gestión de la seguridad. Es normal que un al definir los requisitos se concentre en las problemáticas de la operación para no afectarla, pero en este caso debemos considerar también las problemáticas en la operación de la ciberseguridad y lo ideal es plantear los casos de uso necesarios en el momento adecuado. RETO 3 Análisis, despliegue y pruebas de las actualizaciones de seguridad del nuevo equipami nto. Los conceptos de “Actualizaciones Confiables” “Firmware Over The Air” “Gestión de Parches” “Integridad del Software” parecen sencillos y bonitos enunciados que a la hora de verificar su correcto funcionamiento, suele ser un dolor de cabeza para muchos, ya que las demostraciones exitosas se realizaron en entornos de laboratorio controlados y diseñados especialmente para ello, pero cuando los equipos se despliegan y se intenta realizar la gesión de actualizaciones de manera distribuida en la red de control o en la de supervisión, suelen aparecer muchos problemas que son propios del diseño de la infraestructura. A su vez, en el caso de conceptos como “actualizaciones confiables” se dan por válido sin comprobaciones porque el propio fabricante dice cumplirlo y por lo g neral el responsable de ciberseguri ad de la organizació que realiza la compra, no ti e forma real de verificarlo t n endo q e confiar en la funcion lidad indicada. RECOMEDACIÓN La gestión de actualizaciones y el modelo d “zero trust” no son un camino opcional por recorrer, son el camino del cual debemos intentar no desviarnos en nuestros proyectos futuros, por lo que siempre es recomendable preparar escenarios de pruebas que reflejen lo mejor posible nuestro entorno y someterlo a simulación de incidentes para comprobar qué sucede en cada situación y no llevarnos sorpresas en producción. Si no es posible realizar verificaciones a bajo nivel como por ejemplo “actualizaciones confiables” , solicitar que un tercero pueda certificar o realizar pruebas de dichas características de seguridad. RETO 2 CONSEJO Puede encontrar servicio y soluciones que le ayu n con este reto en el catálogo activo buscando “actu lizaciones” Diseño seguro vs gestión de la ciberseguridad. En la IEC-62443 existen varios requisitos ligados al diseño de una red segura, puntualmente a “denegar por defecto y permitir por excepción” , a “segmentar” , al “ islamiento” , e incluso a la “implementación de cifrado” , y dado que son los modelos en los que uno primero piensa a la hora de implementar un nuevo proyecto, el foco suele estar puesto en el cumplimiento de esas directrices. Sin embargo, esas mismas pautas de protecció en el diseño si no son perfectamente analizadas, pueden tener consecuencias en la ejecución o implementación de otros requisitos de seguridad, como por ejemplo la “gestión centralizada para la protección” , o en los “mecanismos automáticos para ve ificar func onalid des de seguridad” . Vario de los responsables nos han come tado que, au que v r os proveedor s contestaron con “Cumple el requisito” en la licitación, a la hora de desplegar las RECOMEDACIÓN Definir los requisitos de seguridad en el diseño de una nueva rquitectura, seguramente generará impacto en la gestión de la seguridad. Es normal que uno al definir los requisitos se concentre en las problemáticas de la operación para no afectarla, pero en este caso debemos considerar también las problemáticas en la operación de la ciberseguridad y lo ideal es plantear los casos de uso necesarios en el momento adecuado. RETO 3 CONSEJO Análisis, despliegue y pruebas de las actualizaciones de seguridad del nuevo quipamiento. Los conceptos de “Actualizaciones Confiables” “Firmware Over The Air” “Gestión de Parches” “Integridad del Software” parecen sencillos y bonitos enunciados que a la hora de verificar su correcto funcionamiento, suele ser un dolor de cabeza para muchos, ya que las demostraciones exitosas se realizaron en entornos de laboratorio controlados y diseñados especialmente para ello, pero cuando los equipos se despliegan y se intent realiz r la gesión de actualizaciones de manera distribuida en la red de contr l o en la e upervisión, suelen aparecer muchos problemas que son propios del dis ño d l infraestructura. A su vez, n el caso de conceptos c mo “actu lizaciones confiables” se dan por válido sin comprobaciones porque el propio fabricante dice cumplirlo y por lo general el responsable de ciberseguridad de la organización que realiza la compra, no tiene forma real de verificarlo teniendo que confiar en la funcionalidad indicada. RECOMEDACIÓN La gestión de actualizaciones y el modelo de “zero trust” no son un camino opcional por recorrer, son el camino del cual debemos intentar no desviarnos en nuestros proyectos futuros, por lo que siempre es recomendable preparar escenarios de pruebas que reflejen lo mejor posible nuestro entorno y someterlo a simulación de incidentes para comprobar qué sucede en cada situación y no llevarnos sorpresas en producción. Si no es posible realizar verificaciones a bajo nivel como por ejemplo “actualizaciones confia les” , solicitar qu un tercero pueda certificar o realizar pruebas de dichas características de s guridad. RETO 2 CONSEJO Puede encontrar servicios y soluciones que le ayuden con este reto en el catálogo activo buscando “actualizaciones” Centro de Ciberseguridad Industrial www.CCI-es.org Análisis, des liegu y pruebas d las ctuali acion s de seguridad del nuevo equipamiento. Los conceptos de “Actualizaciones Confiables” “Firmware Over The Air” “Gestión de Parches” “Integridad del Software” parecen s ncillos y bonitos enuncia o que a la hora de verificar su c rr cto funcionamiento, suele s r un dolor de cabeza para muchos, ya que las demostraciones exitosas se realizaron en entornos de laborat rio controlados y diseñados especialmente para ello, pero cuando los equipos se despliegan y se intenta realizar la gesión de actualizaciones de manera distribuida en la red de control o en la de supervisión, suelen aparecer muchos problemas que son propios del diseño de la infraestructura. A su vez, en el caso de conceptos como “actualizaciones confiables” se dan por válido sin comprobaciones porque el propio fabricante dice cumplirlo y por lo general el responsable de ciberseguridad de la organización que realiza la compra, no tiene forma real de verificarlo teniendo que confiar en la funcionalidad indicada. RECOMEDACIÓN La gestión de actualizaciones y el modelo de “zero trust” no son un camino opcional por recorrer, son l cami o del cual debemos intentar no desviarnos en nuestros proyectos futuros, por lo que siempre es recomendable preparar escenarios de prueba que reflejen lo mejor posible nuestro entorno y someterlo a simulación de incidentes para comprobar qué sucede en cada situación y no llevarnos sorpresas en producción. Si no es posible realizar verificaciones a bajo nivel como por ejemplo “actu lizaciones confiables” , solicitar que un tercero pu da certific r o realiza pruebas de dichas car cterísticas de seguridad. RETO 2 CONSEJO Puede encontrar servicios y soluciones que le ayuden con este reto en el catálogo ctivo Centro de Ciberseguridad Industrial www.CCI-es.org RETO 3 Análisis, despliegue y pruebas de las actualizaciones de seguridad del nu vo equipamiento. Los conceptos de “Actualizaciones Confiables” “Fi mware Over The Air” “Gestión de Parches” “I egrida del Sof ware” parecen encillo y b nitos enunciados que a la hora de ve ificar u correcto funcion m e to, suele ser un dolor de cabeza para muchos, ya que las demostracio es exit sas se realiz ron en entorn s de laboratorio controlados y diseñado especialmente para ello, pero cuando los quipos se despliegan y s intent realizar la gesión de actualiza iones de manera distribuida en l red de contr l o en la e upervisión, suelen aparecer muchos problemas que s n pr pios del dis ño de l infraestructura. A su vez, n el caso de conceptos como “actualizaciones confiables” se dan por válido sin comprobaciones porque el pro io fabricant dice cumplirlo y por lo general el responsable de ciberseguridad de la organización que ealiza la compra, o ti ne forma real de v rifi arlo t niendo que confiar en la funcionalidad indicada. RECOMEDACIÓN La gestión de actualizaciones y el modelo de “zero trust” no son un camino opcional por recorrer, son l camin del cual debe os intentar no desviarnos en nuestros proyectos f turos, por lo que siempre es rec mend ble preparar escenarios de prue as que reflejen lo mejor posible nuestro entorno y someterlo a simulación de incidentes para comprobar qué sucede en cada situación y no llevarnos sorpresas en producción. Si no es posible realizar verificacio es a bajo niv l como por ejemplo “actualizaciones confia les” , solicitar qu un tercero pueda certificar o realizar pruebas de dichas características de s guridad. RETO 2 CONSEJO Puede encontrar servicios y soluciones que le ayuden con este reto en el catálogo activo buscando “actualizaciones”
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz