axus-logo-001
<linearGradient id="sl-pl-bubble-svg-grad01" linear-gradient(90deg, #ff8c59, #ffb37f 24%, #a3bf5f 49%, #7ca63a 75%, #527f32)
0%
Loading ...

Axus Advisory Group

Gestión de Vulnerabilidades OT

¿ Qué Hacemos ?

Identificamos las vulnerabilidades de ciberseguridad presentes en tus activos tecnológicos del entorno OT, que puedan afectar la continuidad de tu negocio y la seguridad de tus colaboradores, definiendo la criticidad de cada una de ellas.

 

Implementamos una herramienta líder en la industria en identificación, investigación y priorización de vulnerabilidades. Gracias a esta herramienta y al expertise de nuestros ingenieros generamos un plan de remediación y acción para realizar la remediación de las vulnerabilidades identificadas. 

Número de Eventos Significativos de Ciberseguridad

No Data Found

El 91% de las organizaciones sufrió al menos un evento significativo de ciberseguridad importante durante el 2022. 

Nota (El porcentaje del 9% debe de ser Verde, los demás una escala de colores distinta.

  • Falta de visibilidad total y continua sobre la infraestructura OT y los nuevos sistemas conectados a la red (Shadow OT, BYOD, inventarios desactualizados), que pueden presentar vulnerabilidades susceptibles a explotaciones de atacantes.
  • Carencia de herramientas especializadas que permitan el descubrimiento de vulnerabilidades OT sin correr riesgo de afectar la continuidad de los equipos OT.
  • Complicaciones con la mitigación (o parchado) ya que dependen de una parada programada para no afectar la operación.
  • Cumplir con los requisitos de las Entidades Reguladoras Nacionales e Internacionales.

  • Identificación de los puntos débiles en la red y en los sistemas del entorno OT, incluyendo vulnerabilidades conocidas y desconocidas, sin poner en riesgo la continuidad de la operación.
  • Evaluación detallada del riesgo asociado con cada vulnerabilidad identificada, con la finalidad de priorizar los esfuerzos de mitigación y permitir concentrarse en las vulnerabilidades más críticas.
  • Implementación de parches de seguridad, actualizaciones de software, configuraciones de red seguras, Application whitelisting y otras medidas de seguridad para prevenir ataques.
  • Dashboards de seguimiento operativo, de gestión del servicio y gerencial. Para mantener un monitoreo constante de las vulnerabilidades.

¿ Cómo lo hacemos ?

  • number-one
    Clasificar los activos de acuerdo con la criticidad de los procesos que realizan.​
  • number-2
    Analizar dichos activos utilizando herramientas OT especializadas (Claroty o Cybervision) en el análisis de vulnerabilidades de infraestructura (sistema operativo y aplicaciones) tanto de PCs como de servidores Scada, HMIs, PLCs, dispositivos IoT y otros.
  • number-3
    Las herramientas especializadas clasificarán las vulnerabilidades y amenazas según una estimación de criticidad que puede ser ingresada por el cliente y apoyada por una estimación de criticidad basada en el modelo de Purdue y otros criterios.
  • number-4
    Sobre ello, nuestro equipo de consultores especializados en ciberseguridad industrial refinará el reporte generando información práctica y de valor para nuestro cliente.
  • number-5
    Se analizará caso por caso cada hallazgo y de estar dentro del alcance, se remedian las vulnerabilidades mediante, por ejemplo, aplicación automática de parches autorizados por el fabricante del equipo.

Solicitar Información

Para mayor información sobre nuestros productos, servicios y/o atención técnica bríndenos sus datos de contacto. 

Formulario enviado desde :