Loading
Blog | Ciberseguridad
Recent ActivityRecent Activity
3 minutos de lectura

Descubra cómo alcanzar su postura objetivo en torno a la ciberseguridad

Evalúe el riesgo e identifique los vacíos en su programa con evaluaciones de ciberseguridad.

Compartir:

LinkedInLinkedIn
XX
FacebookFacebook
PrintPrint
EmailEmail
El foco está en dos empleados que ven un monitor con datos

El viaje de cada compañía para ser más segura es único. Los factores que pueden tener un impacto en su perfil de seguridad objetivo incluyen el riesgo operativo, los flujos de trabajo operativos únicos, las políticas, los procedimientos, la tolerancia ante riesgos, etc.

Lamentablemente, es imposible llegar a estar 100 por ciento libre de riesgos. El objetivo debe ser establecer un nivel de riesgo tolerable en función de sus entornos operativos únicos.

El viaje para mejorar su resistencia de seguridad industrial, o postura, puede parecer complejo, y hay una buena razón para ello. Con tantas metodologías, estándares industriales y tecnologías disponibles en el mercado, el camino a seguir puede no ser claro. Quizás se pregunte: “¿Por dónde empiezo?”

Una forma de iniciar este viaje es mediante el uso de evaluaciones de la protección. En su forma más simple, una evaluación de la protección es una medición estructurada de la postura de seguridad de un sistema u una organización.

Cuando se utilizan correctamente, las evaluaciones pueden ser un método extremadamente eficaz deevaluar su postura de seguridad actual, identificar el vacío entre su estado actual y el estado objetivo ideal, y establecer pasos claros para alcanzar su postura de seguridad objetivo.

Evaluación de la preparación para la ciberseguridad
Una gerente de proyectos y un ingeniero de pie con chalecos de seguridad y cascos, trabajando en un taller, hablando, usando una tableta digital y monitoreando una línea de ensamblaje de maquinaria CNC, en una fábrica moderna: una gerente de proyectos y un ingeniero de pie con chalecos de seguridad y cascos, trabajando en un taller, hablando, usando una tableta digital y monitoreando una línea de ensamblaje de maquinaria CNC, en una fábrica moderna
Evaluación
Evaluación de la preparación para la ciberseguridad

No es una cuestión de si su empresa será objeto de un cibercrimen, sino de cuándo. Complete este cuestionario para evaluar su preparación en materia de ciberseguridad.

Realice la evaluación

Tipos de evaluaciones

La frase “evaluación de la protección” puede significar muchas cosas diferentes, por lo que es importante que el alcance de la evaluación tenga como base la intención de la iniciativa. Cada uno de los tipos más comunes de evaluaciones puede arrojar diferentes resultados que pueden tener un impacto sobre las medidas que se tomen en el programa de protección.

  1. Evaluación de la vulnerabilidad: identifica las vulnerabilidades conocidas que existen en un ambiente, en un esfuerzo por poner en marcha un plan de acción para corregirlas.
  2. Análisis de vacíos: identifica el vacío entre la postura de protección existente de una organización y el estado ideal de su postura de protección. Los análisis de vacíos suelen tener en cuenta un estándar corporativo o industrial y pretenden definir claramente los pasos necesarios para alcanzar la postura de protección deseada.
  3. Evaluación de riesgos: proporciona una visión más holística de la postura de protección de una organización. Una evaluación de riesgos combina elementos de una evaluación de vulnerabilidades y una evaluación de vacíos para identificar y evaluar los riesgos conocidos frente a la tolerancia ante riesgos de la organización y su postura de protección ideal.
  4. Auditoría de protección: este servicio basado en la evaluación audita la postura y las prácticas de protección de una organización con respecto a un determinado organismo de estándares o requisitos del sector, normalmente para ayudar a garantizar la conformidad, como CIP de NERC u otros estándares.

Tenga en cuenta que, si bien los que anteceden son tipos comunes de evaluaciones de la protección, es importante comenzar con una comprensión del objetivo previsto antes de elegir uno. Esto será fundamental para ayudar a garantizar que se alineen y cumplan las expectativas adecuadas, y que se seleccione la evaluación más eficaz para hacer avanzar su programa de ciberseguridad.

Sea realista

Cuando considere qué tipo de evaluación es el adecuado para su organización, recuerde que una evaluación es una copia dinámica de un punto en el tiempo. No debe considerarse como la única solución para el programa de protección de una organización. Más bien, es como un control regular para confirmar que el mantenimiento, la gestión y los controles técnicos son adecuados para la tolerancia ante riesgos que se pretende.

Si tiene que lidiar con provisiones restringidas y recursos limitados y no puede realizar una evaluación en toda la organización, quizás le convenga adoptar un enfoque de “muestra representativa”, el cual reduce el alcance de la evaluación a una parte de su organización que ofrecerá una línea base.

Hora de aunar criterios

Las evaluaciones de la protección pueden ser herramientas efectivas para evaluar su postura de protección actual, pero deben seleccionarse adecuadamente, tener un alcance definido y estar acompañadas de una hoja de ruta útil que establezca medidas claras y procesables para alcanzar su perfil de seguridad objetivo. El proveedor adecuado puede ayudarle con las evaluaciones y la creación de un programa de protección robusto.

Obtenga más información sobre nuestras soluciones de ciberseguridad
Video Player
Chevron DownChevron Down Chevron DownChevron Down
Practical Approach to Industrial Cybersecurity
00:00
00:00
00:00
Use Up/Down Arrow keys to increase or decrease volume.
Video
Plan de respuesta a incidentes de ciberseguridad: Preparado para responder

Integramos software de seguridad industrial de proveedores que comprenden las funciones operativas dentro de los protocolos industriales, ayudan a proteger su red y responden a los incidentes.

Publicado 29 de abril de 2019

Temas: Ciberseguridad

Quade Nettles
Quade Nettles
Product Manager for Cybersecurity Services, Rockwell Automation
Quade Nettles manages services associated with cyber security at Rockwell Automation. Quade’s primary responsibility is to develop the strategic roadmap for industrial cyber security services, which include consultative services like risk assessments and 24x7 managed support services. Since joining Rockwell Automation in 2012, Quade has held various positions with increasing responsibility in both technical and project management roles. Prior to his current position Quade served as a Global Program Manager of a cyber security program. Quade holds Bachelor of Business degree in Computer Information Systems from the University of Toledo and a Master of Business Administration degree from Cleveland State University.
Conectar:
EmailEmail
Suscríbase

Suscríbase a Rockwell Automation y reciba las últimas noticias, orientaciones sobre liderazgo intelectual y demás información directamente en su bandeja de entrada.

Suscríbase

Recomendado para usted

Loading
  1. Chevron LeftChevron Left Página principal de Rockwell Automation Chevron RightChevron Right
  2. Chevron LeftChevron Left Empresa Chevron RightChevron Right
  3. Chevron LeftChevron Left Noticias Chevron RightChevron Right
  4. Chevron LeftChevron Left Blogs Chevron RightChevron Right
Actualice sus preferencias de cookies para continuar.
Esta función requiere cookies para mejorar su experiencia. Actualice sus preferencias para permitir estas cookies.:
  • Cookies de Redes Sociales
  • Cookies Funcionales
  • Cookies de Performance
  • Cookies de Marketing
  • Todas las cookies
Puede actualizar sus preferencias en cualquier momento. Para más información, vea nuestro Política de Privacidad
CloseClose