Wonderware Cybersecurity Best Practices

 



Nuestro compromiso con la ciberseguridad

Desde Wonderware Iberia creemos que la seguridad es uno de los pilares más importantes en una arquitectura de control.

Trabajamos constantemente en desarrollar y mantener nuestro software para conseguir el más alto nivel de seguridad, no obstante, en una arquitectura de control existen multitud de factores externos al software de Wonderware que pueden hacerle vulnerable a amenazas, haciendo que el riesgo potencial de que éstas se materialicen sea elevado. Los factores que hacen que una arquitectura de control sea vulnerable pueden proceder de causas muy diversas, entre estas causas se podrían destacar ejemplos como los accesos remotos a las redes de control, la seguridad física, la disponibilidad y continuidad de las redes y los equipos, los mecanismos IAAA (de identificación, autenticación, autorización y auditabilidad) e incluso la correcta aplicación de políticas y procedimientos.

Desde Wonderware Iberia proponemos una serie de mejores prácticas que te ayudarán a desplegar tu arquitectura de tiempo real con las medidas correctas, con el fin de que sea más segura y altamente disponible.


¿Qué buenas prácticas recomendamos?

Desde Wonderware Iberia te proponemos que lleves a cabo las siguientes mejores prácticas sobre tu arquitectura de tiempo real desplegada con nuestra tecnología, con el fin de incrementar su seguridad y disponibilidad:


Mejores prácticas relacionadas con procesos de auditoría y análisis:
  • Realizar una auditoría de ciberseguridad y disponibilidad de arquitecturas, sistemas y comunicaciones Wonderware.
  • Llevar a cabo un análisis y evaluación de la red OT donde convergen sistemas SCADA, MES/MOM y analítica Wonderware.
  • Evaluar el nivel de madurez de las políticas y procedimientos de ciberseguridad asociados a entornos Wonderware.
  • Identificar el nivel de cumplimiento de las arquitecturas Wonderware con los estándares de ciberseguridad IEC62443, NERC-CIP y/o NIST 800-82.
Mejores prácticas relacionadas con procesos de consultoría y definición de políticas y procedimientos:
  • Diseñar arquitecturas seguras y que garanticen alta disponibilidad en sistemas Wonderware.
  • Definir y redactar políticas y procedimientos para un despliegue seguro y un correcto mantenimiento de arquitecturas y aplicaciones Wonderware.
  • Realizar el Hardening de servidores Wonderware y OPC, y fortificación utilizando estrategias de defensa en profundidad.
  • Diseñar el plan de acción y acompañamiento para la implementación del estándar IEC62443 en arquitecturas Wonderware y entornos OT.
Mejores prácticas relacionadas con la incorporación de tecnologías específicas:
  • Desplegar Sistemas de Alerta Temprana que permitan monitorizar el tráfico de la red de operación en la que se han desplegado los servidores Wonderware y que permiten detectar intrusiones y anomalías de red y de operación.
  • Incorporar firewalls DPI (Deep Packet Inspection) entre los servidores de aplicación de Wonderware y los dispositivos de campo (PLC, RTU, etc.).
  • Incluir Diodos de Datos, si existen arquitecturas y flujos de información en los que la unidireccionalidad sea una necesidad imprescindible.

¿Quieres saber más?


Si quieres saber más sobre cómo llevar a cabo estas mejores prácticas, sólo tienes que descargarte nuestro Whitepaper o ponerte en contacto con nosotros.

  • Descarga ya el whitepaper

      Acepto la política de privacidad

      Marque esta casilla si usted no recibe actualmente comunicaciones comerciales de LOGITEK-WONDERWARE y desea comenzar a recibirlas.


    Solicitar más información

      Nombre y apellidos

      E-mail

      Teléfono (Opcional)

      Empresa

      País

      ¿En qué podemos ayudarle?

      Acepto la política de privacidad

      Marque esta casilla si usted no recibe actualmente comunicaciones comerciales de LOGITEK-WONDERWARE y desea comenzar a recibirlas.