Acepto

COOKIES

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para anónimamente facilitarle la navegación y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información

Fujitsu lanza su propuesta de ciberseguridad para la industria 4.0

  • Seguridad

Fábrica_Industria

La compañía ofrece una serie de servicios de consultoría, fortificación y segmentación de redes, monitorización activa 24x7 y gestión ante incidentes para proteger a las organizaciones del sector industrial.

Una de las líneas más estratégicas dentro de la apuesta de Fujitsu por la ciberseguridad reside en su oferta de servicios profesionales y gestionados específicos para el sector industrial y entornos de producción. De hecho, según la compañía, actualmente dispone de un catálogo de servicios en toda la cadena de valor, que le permite analizar cada caso específico y proporcionar una respuesta personalizada basada en las necesidades percibidas. Esto ayuda a multiplicar la ciberseguridad y potenciar la protección de sus redes e infraestructuras industriales a través de las capacidades de inteligencia de ciberamenazas, protección de protocolos de comunicación, acceso remoto OT seguro y monitorización continua.

Más sobre Ciberseguridad...

Ataques con exploits: de las amenazas diarias a las campañas dirigidas

Informe Symantec sobre la seguridad de Internet (ISTR 2017)

Informe sobre la responsabilidad de las entidades financieras ante el fraude electrónico

Informe global sobre Seguridad de la Información 2016-2017 de EY

La paradoja tras la experiencia del usuario con el cripto-ransomware

En concreto, Fujitsu concentra su actividad en esta área en cuatro propuestas de servicios principales. La primera es la consultoría de seguridad industrial. Se trata de un servicio que permite revisar las políticas y procedimientos de ciberseguridad que afectan a los procesos productivos y realizar un análisis y verificación de su arquitectura de red, así como de las configuraciones existentes por defecto, usuarios, servicios y aplicaciones innecesarias, a través de herramientas de gestión de eventos y logs. El objetivo final es realizar un análisis multidimensional y una auditoría de ciberseguridad de las redes industriales para obtener una visión global de su estado y elaborar un plan de mejora.

La segunda es la fortificación y segmentación de redes OT. La finalidad de este servicio es incrementar el grado de ciberseguridad en la red de producción, reduciendo su exposición y minimizando el impacto de posibles amenazas. Para ello, Fujitsu realiza labores de segmentación de red según ISA 95 e IEC 62443, análisis de protocolos y comunicaciones con el fin de determinar activos y en qué medida impactan en el negocio, inspección y decodificación nativa de protocolos industriales e implantación de cortafuegos DPI para fortificar la red OT.

En tercer lugar, la multinacional proporciona una monitorización activa 24x7, con la que efectúa la detección no invasiva de amenazas y la activación de políticas necesarias ante posibles ciberataques dentro del entorno OT. Los elementos que componen este servicio se resumen en la monitorización remota en tiempo real de logs y alertas; la recepción de incidencias de seguridad de clientes a través de distintos canales, teléfonos, correos electrónicos, portal web, etc.; la aplicación de procedimientos remotos de comprobación básicos de la monitorización activa; y la elaboración de informes de las diferentes métricas registradas.

Finalmente, la última área es la gestión de eventos y respuesta ante incidentes. En este punto, la compañía detecta las posibles brechas de ciberseguridad que pudieran encontrarse, además de realizar un análisis e implementación de las contramedidas necesarias. Para ello, realiza un estudio y optimización de las distintas alertas y datos procesados por los SIEM para la rápida detección y escalado de las incidencias de ciberseguridad. Asimismo, diseña e implementa respuestas de contención o remedio adecuadas a las amenazas recibidas en los dispositivos gestionados. Y finalmente, crea una evolución de las políticas aplicadas en función de las amenazas recibidas por el SOC y las alternativas de respuestas disponibles y adecuadas para cada caso.

Suscríbete a nuestro Newsletter

* Todos los campos son requeridos