Fujitsu impulsa la ciberseguridad para la industria 4.0

Una de las líneas más estratégicas dentro de la apuesta de Fujitsu por la ciberseguridad reside en su oferta de servicios profesionales y gestionados específicos para el sector industrial y entornos de producción.

La multinacional tiene su origen en el sector industrial, así como de una larga trayectoria y capacidades que la permiten contar con soluciones orientadas a este ámbito, algunas de ellas, son proyectos destacados dentro del mercado español. Además de, una profunda experiencia como proveedor de servicios e integrador y por ello, hace que su aproximación a la ciberseguridad y la protección de entornos industriales tenga un valor diferencial.

Fujitsu cuenta con un amplio catálogo de servicios en toda la cadena de valor, que permite analizar cada caso específico de sus clientes y proporcionar una respuesta personalizada basada en las necesidades percibidas, multiplicando la ciberseguridad y potenciando la protección de sus redes e infraestructuras industriales a través de las capacidades de inteligencia de ciberamenazas, protección de protocolos de comunicación, acceso remoto OT seguro y monitorización continua.

Una propuesta de servicios en 4 áreas

1. Consultoría de seguridad industrial. 
Un servicio que permite revisar las políticas y procedimientos de ciberseguridad que afecten a los procesos productivos y realizar un análisis y verificación de su arquitectura de red, así como de las configuraciones existentes por defecto, usuarios, servicios y aplicaciones innecesarias, a través de herramientas de gestión de eventos y logs.
El objetivo final de este servicio es realizar un análisis multidimensional y una auditoría de ciberseguridad de las redes industriales. Con ello, se logra una visión global y certera de su estado y permite elaborar un plan pormenorizado de mejora.

  1. Fortificación y segmentación de redes OT. La finalidad de este servicio es incrementar el nivel de ciberseguridad en la red de producción, reduciendo su grado de exposición y minimizando el impacto de posibles amenazas en la misma. Para ello, Fujitsu realiza labores de segmentación de red en base a ISA 95 e IEC 62443, análisis de protocolos y comunicaciones con el fin de determinar activos y en qué medida impactan en el negocio, inspección y decodificación nativa de protocolos industriales e implantación de cortafuegos DPI para fortificar la red OT. Desarrollos de IDS para la detección de anomalías en base a líneas de umbral de comportamiento y patrones, etc. Uso de tecnologías antimalware offline y de accesos remotos seguros vía VPN o SSL para asegurar la confidencialidad e integridad de la comunicación.

    3. Monitorización Activa 24×7. A través de este servicio se efectúa la detección no invasiva de amenazas y la activación de políticas necesarias ante posibles ciberataques dentro del entorno OT. Los elementos que componen este servicio se singularizan en una monitorización remota en tiempo real de logs y alertas, recepción de incidencias de seguridad de clientes a través de distintos canales, teléfonos, correos electrónicos, portal web, etc. Aplicación de procedimientos remotos de comprobación básicos de la monitorización activa y la elaboración de informes de las diferentes métricas registradas.

    4.Gestión de eventos y respuesta ante incidentes. Fujitsu también  responde a las necesidades particulares de las empresas que operan en el sector industrial en lo referente a la gestión de eventos y la respuesta ante incidentes en aras de detectar y dar remedio a las posibles brechas de ciberseguridad que pudieran encontrarse, además de realizar un análisis e implementación de las contramedidas necesarias. Para ello, se realiza un estudio y optimización de las distintas alertas y datos procesados por los SIEM para la rápida detección y escalado de las incidencias de ciberseguridad. Así mismo, diseña e implementa respuestas de contención o remedio adecuadas a las amenazas recibidas en los dispositivos gestionados. Y finalmente, crea una evolución de las políticas aplicadas en función de las amenazas recibidas por el SOC y las alternativas de respuestas disponibles y adecuadas para cada caso.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *