100 años de Doble: Asegurar la red eléctrica cuando más importa
Mientras el mundo sigue avanzando hacia una fuerza laboral remota y móvil, las empresas y la sociedad dependen cada vez más de la red eléctrica. Y aunque el cambio a una fuerza laboral remota trae muchos beneficios, también crea más oportunidades para que los hackers exploten los puntos débiles de la infraestructura crítica, ya que la fuerza laboral de los servicios eléctricos también está cambiando al trabajo remoto.
De hecho, una encuesta reciente reveló que casi todos los profesionales de la informática coinciden en que los trabajadores remotos no son seguros, lo que deja a muchos de nosotros en una situación complicada. Aunque las políticas de trabajo desde casa son esenciales para preservar la salud y la seguridad de los empleados, comprometer la seguridad cibernética no es una opción, especialmente para los responsables de mantener las luces encendidas. El lado positivo, sin embargo, es que el retraso de tres meses de varias nuevas normas de seguridad cibernética de PIC de NERC debido a la pandemia ha proporcionado una gran oportunidad para que las empresas de energía y servicios públicos refuercen sus programas de ciberseguridad y cumplimiento a la luz del cambio al trabajo a distancia.
A fin de mitigar los riesgos que plantea el acceso remoto a los activos críticos de las subestaciones, es importante asegurar los puntos finales, como las computadoras portátiles sobre el terreno que se utilizan para trabajar con ellos, y garantizar que se apliquen puntualmente las actualizaciones de seguridad de los puntos finales y los dispositivos de las subestaciones. Los dispositivos de campo – computadoras portátiles de prueba de activos, tabletas y relés de protección – son los principales objetivos de los ataques, ya que son más difíciles de monitorear y actualizar con las actualizaciones de seguridad.
Para ayudar a los defensores de primera línea de la industria a abordar las amenazas de manera más rápida y eficaz, Doble ha creado varias ofertas que se centran en la seguridad de los activos de campo y subestación.
PatchAssureTM de Doble está diseñado para descubrir y aplicar de forma más fácil y oportuna las actualizaciones de seguridad de todos los dispositivos de la flota, y permite una sofisticada gestión de configuración. Sabemos que asegurar el cumplimiento de estándares como PIC de NERC y presentar informes a los organismos normativos puede ser un desafío. Las versiones consistentes de software de seguridad y de aplicaciones y la amplia recopilación de pruebas para auditorías incluidas en PatchAssure hacen que mantenerse al día con los mandatos y gestionar el proceso de divulgación sea mucho más fácil.
Nuestro Programa de activos cibernéticos transitorios (TCA) ofrece un enfoque holístico y personalizable para asegurar los dispositivos transitorios, como la prueba de computadoras portátiles y tabletas, que son vectores para la propagación de malware a través de la infraestructura crítica, y la implementación de programas de prueba que cumplen con el PIC de NERC. El personal de campo puede impulsar la productividad y ganar tiempo para concentrarse en tareas de mantenimiento y pruebas, priorizando los procesos de trabajo que hay que asegurar, y adaptando los controles de seguridad para que se ajusten mejor a sus necesidades específicas.
La seguridad de los activos nunca ha sido un proceso sencillo para el espacio de la energía y los servicios públicos. Sin embargo, los desafíos de la ciberseguridad de hoy en día también nos dan la oportunidad de catapultar la industria hacia adelante en su estrategia de defensa holística. La seguridad de la organización es un mandato colectivo y se debe entretejer en la cultura de la organización y reforzar en los momentos de alto riesgo. Colabore proactivamente con los equipos de adquisiciones, informática y seguridad para evaluar y hacer cumplir las prácticas de seguridad tanto internamente como con los socios. A pesar de que las oficinas virtuales cambian la dinámica del equipo, todos deben estar atentos y permanecer en la misma pagina cuando se trata de ciberseguridad.
RECURSOS ADICIONALES
- Soluciones
- LECTURA ADICIONAL: