Seguridad SAP y OT: trucos de defensa contra hackers
Consejo 1: Ver la seguridad SAP y OT de forma holística. Para proteger eficazmente su propio negocio, las empresas deben entender la seguridad SAP y OT como un proceso empresarial que implica a todos los departamentos relevantes. Sólo así pueden desarrollarse estrategias y derivarse de ellas medidas prácticas adecuadas, como el uso de la tecnología de seguridad apropiada. Si la ciberseguridad se entiende como un proceso empresarial crítico, su curso debe modelarse cuidadosamente, controlarse con métricas, supervisarse con herramientas y optimizarse continuamente.
Consejo 2: Implicar a la dirección, TI y producción. Entender la seguridad de OT y SAP de una forma orientada a los procesos significa que todos los equipos pertinentes entablen un diálogo. Esto se aplica sobre todo a la dirección, TI y producción, incluidos los operarios. Porque ellos saben exactamente cómo afecta una posible parada de la máquina A a la línea de producción B. La dirección, en cambio, a veces carece de una idea precisa. La dirección, por su parte, a veces carece de la idea precisa de lo importante que es la seguridad de SAP y OT para el buen funcionamiento de la empresa. El departamento de TI puede ayudar a transmitir esta idea y fomentar el diálogo.
Consejo 3: Supervise los sistemas de forma transversal con nuevos métodos. La seguridad de SAP y OT también requiere soluciones de seguridad potentes y una detección moderna y transversal de los sistemas, en lugar del anterior análisis de redes. Se han establecido dos nuevos métodos para procesar datos sensoriales de distintas fuentes. Con una herramienta para la detección y respuesta en puntos finales (EDR), se pueden registrar eventos como la apertura de un archivo o una conexión de red establecida en dispositivos finales como PC, portátiles, tabletas y smartphones. Extended Detection and Response (XDR) también permite capturar y vincular automáticamente datos de múltiples vectores de ataque, ya sean correos electrónicos, identidades, servidores, cargas de trabajo en la nube o redes.
Consejo 4: Utilice soluciones de plataforma fiables. Las soluciones de los hiperescaladores establecidos han demostrado su eficacia como plataformas. Microsoft, en particular, ofrece una amplia gama de productos de seguridad con multitud de componentes prefabricados que pueden ponerse en funcionamiento fácilmente y configurarse para los fines individuales de la empresa: desde la protección de los usuarios hasta la protección de diversos escenarios operativos, pasando por casos de uso especiales como la seguridad OT y SAP. Además, este tipo de plataformas son más eficientes de integrar que las soluciones individuales.
Consejo 5: Defensa automatizada e inteligente. Se recomiendan los servicios gestionados de detección y respuesta de un centro especializado en defensa de la ciberseguridad (CSDC), en cuyo centro se encuentra Microsoft Threat Monitoring for SAP. Los datos de entornos SAP complejos se pueden consolidar a través de un sensor para que estén disponibles para su posterior procesamiento en el sistema SIEM nativo en la nube Microsoft Sentinel. Si el sensor está conectado a varias fuentes de registro SAP, recopila todos los datos que fluyen a Sentinel a través de una API. Si la herramienta detecta una amenaza, genera las alertas correspondientes. Las reglas estandarizadas constituyen la base de los procesos SOAR (parcialmente) automatizados (Security Orchestration, Automation and Response): Cuando se recibe una alerta, se analizan los datos de eventos registrados y se ponen en marcha medidas predefinidas.
Conclusión
Para no dar ninguna oportunidad a los piratas informáticos, las empresas deben estar mejor preparadas. Esto solo puede lograrse si interiorizan la relevancia práctica de sus TI y OT, derivan de ello objetivos de protección concretos y toman medidas como la implantación de una solución de seguridad moderna y de alto rendimiento. Encontrará más información sobre este tema en el libro blanco "Cyber Security - Shaping the digital transformation securely".