¿Qué es en realidad... ¿vigilancia industrial?
Por nuestra cuenta
Las redes de las empresas modernas son cada vez más complejas: entretanto, no solo los ordenadores y las impresoras conforman las redes informáticas de las empresas, sino también los servidores locales, los puntos de acceso W-LAN y los sistemas telefónicos VoIP. Pero eso no es todo: con la conversión a la Industria 4.0, los límites entre TI y OT industrial también se están difuminando. De repente, los sistemas ICS y SCADA también forman parte de la infraestructura de TI. Estos controlan diversas plantas industriales, desde simples válvulas hasta instalaciones de producción totalmente automatizadas. La logística también está cada vez más interconectada. También aquí se ha abierto paso la automatización. Por ejemplo, en los pasillos de los almacenes de gran altura no sólo hay personas, sino ahora también carretillas industriales autónomas.
Supervisar una red así "a mano" no es sensato ni factible en la mayoría de los casos. Industrial Monitoring permite cartografiar redes complejas con ayuda de un diagrama de estructura y supervisarlas en tiempo real. Además, es posible ver el origen, el destino y el contenido de todo el tráfico de datos dentro de la red de OT.
Gracias a la cartografía completa, es posible capturar todos los dispositivos de la red y ver información como la actualización del software operativo. De este modo, se puede comprobar la existencia de posibles brechas de seguridad en cualquier componente de la red y aplicar rápidamente las contramedidas adecuadas, como el ajuste de las reglas del cortafuegos.
Además, la supervisión industrial permite controlar y rastrear toda la comunicación dentro de la red a nivel de protocolo. Se admiten todos los protocolos informáticos habituales, así como protocolos OT como Modbus, Profibus o Siemens S7. De este modo, no sólo se puede rastrear la ruta de un comando no autorizado dentro de la red, sino que también se puede leer el contenido de dicho comando. Esto permite la detección temprana de ataques de piratas informáticos desde el exterior, así como de empleados "sin escrúpulos" que intentan comprometer la red desde dentro. En tal caso, un cortafuegos instalado en la "entrada y salida" de la red no puede hacer gran cosa.
Pero las soluciones de supervisión industrial no sólo protegen la red industrial de los ciberataques. También pueden señalar equipos defectuosos detectando comportamientos anómalos y haciendo sonar la alarma antes de que se produzcan daños importantes o incluso un fallo total. Esto no sólo garantiza la integridad de la red, sino que también aumenta la productividad y la disponibilidad al prevenir eficazmente los fallos.
Un Industrial Monitoring Lösungen puede integrarse fácilmente en una red existente y activa sin tener que interrumpir las operaciones normales. Para el despliegue, debe instalarse un servidor central en el que puedan recogerse y procesarse todos los datos de análisis. Después, se colocan unidades sensoras en diversos puntos estratégicamente importantes. Esto puede hacerse, por ejemplo, en el puerto espejo de un conmutador para supervisar todo el tráfico de red que pasa por este conmutador. Los sensores procesan los datos sobre las máquinas industriales supervisadas y los transmiten continuamente al servidor central de análisis. Para ello no es necesario interrumpir el funcionamiento normal y la producción puede continuar sin interrupciones.
Si está interesado en una solución de supervisión industrial, póngase en contacto con nosotros sin compromiso por teléfono, correo electrónico o nuestro formulario de contacto. Estaremos encantados de asesorarle.
Marcel Zimmer is the Technical Managing Director of EnBITCon. During his time in the German Armed Forces, the trained IT developer was able to gain numerous project experiences. His interest in IT security was significantly awakened by his service in command support. Even after his service, he is an active reservist in the Bundeswehr.
His first firewall was a Sophos UTM 120, which he had to set up for a customer project. Since then, his interest in IT security has grown steadily. In the course of time, various security and infrastructure topics have come into his focus. His most interesting projects included, for example, WLAN coverage in an explosion-proof area, as well as a multi-site WLAN solution for a large