Atrás TALLER: Descubrimiento de activos en entornos OT

27 / 02 / 2020

El pasado 27 de febrero dimos otro paso importante en el fortalecimiento de la ciberseguridad de las empresas de Gipuzkoa, con la organización del taller de capacitación “Descubrimiento de Activos en Entornos OT” que impartimos por 1ª vez en nuestras instalaciones. 

En dicho taller, presentado por Rubén Javier Pérez Colmenar de ZIUR, participaron profesionales como María Penilla (EX Networks), Iván Pedraza ( WestconGroup España), Iñaki Mera (INGECOM) y Maria Taberna (OYLO Trust Engineering).

Estos expertos expusieron diferentes tecnologías que permiten el descubrimiento y gestión de los activos desplegados en una red industrial (OT) con conectividad con la red tradicional (IT) para mostrar las diferencias, virtudes y defectos de cada una de las propuestas para los ecosistemas de las empresas.

A la jornada de trabajo “Descubrimiento de Activos en Entornos OT” acudieron una veintena de personas en representación de 11 compañías del tejido empresarial del territorio, quienes valoraron muy positivamente los contenidos de la jornada. 

Conclusiones

A modo de resumen adjuntamos las conclusiones presentadas por el Director Técnico de ZIUR Fundazioa David Imizcoz, derivadas del taller.

  1. A la hora de abordar un proyecto de éste tipo no importa los protocolos industriales que empleen las diferentes tecnologías que tenemos en nuestras plantas.
  2. Donde los fabricantes e integradores nos dan un objetivo, alcance y plazo, debemos de ser conscientes que puede existir un desfase notable, dado que el inventario puede revelar sorpresas.
  3. Tenemos que prever que el inventario puede ocultar ciertos activos.
  4. No es recomendable emplear estas técnicas sin un gran conocimiento y control de mi infraestructura.
  5. No existen plantillas ni guías para una segmentación perfecta.
  6. Emprender acciones y tareas de monitorización puede carecer de sentido sin una estrategia que defina ¿para qué monitorizo?
  7. La técnicas de descubrimiento de activos tiene que ser visto como un claro aporte de valor al negocio.
  8. Diseña tu propio modelo de descubrimiento y gestión de vulnerabilidades OT
  9. La tecnología no puede sustituir a los procesos industriales.