{"id":180298,"date":"2023-02-27T15:25:58","date_gmt":"2023-02-27T23:25:58","guid":{"rendered":"https:\/\/www.paloaltonetworks.com\/blog\/?p=180298"},"modified":"2023-02-27T15:25:58","modified_gmt":"2023-02-27T23:25:58","slug":"zero-trust-ot-security-la-clave-para-acabar-con-los-tiempos-de-inactividad-operativa","status":"publish","type":"post","link":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/2023\/02\/zero-trust-ot-security-la-clave-para-acabar-con-los-tiempos-de-inactividad-operativa\/?lang=es","title":{"rendered":"Zero\u00a0Trust OT\u00a0Security: la clave para acabar con los tiempos de inactividad operativa"},"content":{"rendered":"<p>Como vicepresidente s\u00e9nior de Seguridad de la Red de Palo Alto Networks, cada a\u00f1o tengo la oportunidad de hablar con cientos de clientes sobre las dificultades a las que se enfrentan en materia de ciberseguridad. Una de las tendencias que m\u00e1s me llaman la atenci\u00f3n de los \u00faltimos a\u00f1os es que, a medida que la transformaci\u00f3n digital ha ido cogiendo carrerilla, los distintos sectores han visto surgir necesidades que les son \u00fanicas en lo que a ciberseguridad se refiere. Entre los sectores con sus propias necesidades particulares \u2014y con un peculiar impacto a nivel mundial\u2014 est\u00e1n los relacionados con la tecnolog\u00eda operativa (TO), que abarcan una parte importante de nuestras infraestructuras cr\u00edticas.<\/p>\n<p>Cuando hablo con clientes pertenecientes a sectores como la fabricaci\u00f3n industrial, el suministro de energ\u00eda el\u00e9ctrica o la log\u00edstica, el mensaje que me transmiten es que necesitan el tipo de seguridad de primera que ofrece Palo Alto Networks. Pero no se quedan ah\u00ed: estas empresas dejan muy claro en nuestras conversaciones que acabar con los tiempos de inactividad operativa y disfrutar, al mismo tiempo, de una seguridad robusta es de la m\u00e1xima importancia para ellas porque, cuando sus operaciones se detienen, la cuenta de resultados se resiente. Peor a\u00fan: la interrupci\u00f3n de las operaciones puede afectar, y mucho, a la seguridad de los trabajadores, los clientes y la poblaci\u00f3n en general.<\/p>\n<p><strong>Presentamos Zero\u00a0Trust OT\u00a0Security e Industrial OT Security<\/strong><\/p>\n<p>Me alegra mucho anunciar que Palo Alto Networks ha lanzado una nueva soluci\u00f3n pensada para responder a las necesidades espec\u00edficas de estas empresas de TO. Zero\u00a0Trust OT\u00a0Security \u2014que est\u00e1 dise\u00f1ada para ofrecer una visibilidad y seguridad integrales para los activos y las redes de TO, los activos conectados a redes 5G y las operaciones remotas\u2014 pone en manos de las organizaciones una forma coherente de aplicar el modelo Zero\u00a0Trust (confianza cero) dondequiera que lo necesiten. Les hemos ense\u00f1ado nuestra nueva soluci\u00f3n a los expertos de Enterprise Strategy Group, y esto es lo que han dicho:<\/p>\n<p><em>\u00abA medida que aumenta la interconexi\u00f3n entre los sistemas de TO industriales y los de TI, lo mismo pasa con el tama\u00f1o de la superficie de ataque de la que disponen los adversarios. Defenderse de unas amenazas cada vez m\u00e1s sofisticadas requiere estrategias de seguridad m\u00e1s amplias que ofrezcan visibilidad, contexto detallado y funciones Zero\u00a0Trust para todos los dispositivos, redes, aplicaciones y usuarios, ya sean de TO o de TI. La soluci\u00f3n de Palo Alto Networks adopta este modelo de seguridad unificado y promete proteger los entornos de TO complejos\u00bb.<\/em> <em>\u2013 Dave\u00a0Gruber, analista principal, Enterprise Strategy Group<\/em><\/p>\n<p>\u00bfPor qu\u00e9 hemos basado nuestra soluci\u00f3n en el modelo Zero\u00a0Trust? En un art\u00edculo de hace un par de semanas, <a href=\"https:\/\/www.paloaltonetworks.com\/cybersecurity-perspectives\/zero-trust-for-critical-infrastructure?utm_source=bambu&amp;medium=social&amp;campaign=advocacy\">expliqu\u00e9 en detalle<\/a> por qu\u00e9 el modelo Zero\u00a0Trust es crucial para las infraestructuras cr\u00edticas, y quisiera hacer hincapi\u00e9 en una de las ideas que expon\u00eda all\u00ed:<\/p>\n<p><em>El modelo Zero\u00a0Trust no gira \u00fanicamente en torno a los usuarios: se aplican los mismos principios a las cargas de trabajo en la nube y a los componentes de la infraestructura, como los dispositivos de TO o los nodos de red. Sigue siendo necesario autenticar los dispositivos y accesos antes de autorizar lo que el dispositivo pretende hacer y aplicar mecanismos de control, y eso es precisamente lo que ofrece el modelo Zero\u00a0Trust.<\/em><\/p>\n<p>Estamos orgullosos de las funciones Zero\u00a0Trust que ofrecemos en Palo Alto Networks y de poder llevarlas a\u00fan m\u00e1s all\u00e1 en los entornos de TO.<\/p>\n<p>Tambi\u00e9n es una gran satisfacci\u00f3n poder anunciar Industrial OT Security, un nuevo servicio de seguridad que forma parte de nuestra soluci\u00f3n Zero\u00a0Trust OT\u00a0Security. Industrial OT Security [link to blog] se basa en el aprendizaje autom\u00e1tico para proporcionar una visibilidad completa, recomendar pol\u00edticas de seguridad, ofrecer la mejor protecci\u00f3n y garantizar la aplicaci\u00f3n del modelo Zero\u00a0Trust para blindar los activos de TO. El servicio combina esta tecnolog\u00eda con la telemetr\u00eda colaborativa para reconocer cientos de perfiles de activos \u00fanicos y firmas de amenazas espec\u00edficas de la TO, as\u00ed como m\u00e1s de 1000\u00a0aplicaciones de TO\/ICS\/SCADA. Un estudio reciente de Enterprise Security Group concluye que, adem\u00e1s de disminuir el riesgo, Industrial OT Security ofrece una rentabilidad de la inversi\u00f3n del 351\u00a0% con un producto hasta un 95\u00a0% m\u00e1s sencillo que otros similares.<\/p>\n<p><strong>Pensada para ofrecer una seguridad exhaustiva<\/strong><\/p>\n<p>Hemos dise\u00f1ado nuestra soluci\u00f3n Zero\u00a0Trust OT\u00a0Security de modo que ofrezca, a la vez, la mejor seguridad y un tiempo de actividad extraordinario. Para ello, nos hemos centrado en estos tres pilares:<\/p>\n<ul>\n<li><strong>Una visibilidad completa como punto de partida:<\/strong> como se suele decir, no se puede proteger lo que no se ve, y los activos de TO pertenecen al grupo de los dispositivos m\u00e1s dif\u00edciles de detectar. La soluci\u00f3n Zero\u00a0Trust OT\u00a0Security de Palo Alto Networks parte de una seguridad ya de por s\u00ed insuperable y a\u00f1ade una cobertura amplia y rigurosa para dispositivos de TO gracias a nuestro nuevo servicio Industrial OT Security. Zero\u00a0Trust OT\u00a0Security le permite verlo todo, y esta es la base de cualquier estrategia.<\/li>\n<li><strong>Aplicaci\u00f3n del modelo Zero\u00a0Trust a todos los entornos:<\/strong> los clientes me confiesan que les cuesta mucho proteger la gran variedad de entornos con los que se encuentran. En sus redes conviven los dispositivos de TO con los de TI, y tienen empleados, socios y proveedores que acceden a sus instalaciones en remoto. Adem\u00e1s, sus arquitecturas son cada vez m\u00e1s complejas, ya que el uso de nuevas tecnolog\u00edas como las redes 5G no para de generalizarse. Zero\u00a0Trust OT\u00a0Security simplifica la protecci\u00f3n de todos estos entornos gracias a la mejor seguridad Zero\u00a0Trust del sector. Con sus completas funciones, que abarcan desde el control de acceso basado en el criterio del m\u00ednimo privilegio hasta la verificaci\u00f3n de la confianza y la inspecci\u00f3n de seguridad continuas, Zero\u00a0Trust OT\u00a0Security cubre todas las bases, en todas partes.<\/li>\n<li><strong>Sencillez operativa:<\/strong> quiz\u00e1s con los clientes con los que m\u00e1s disfruto hablando sean los que han montado un entramado de soluciones aisladas en un intento por poner remedio a sus problemas de visibilidad y rellenar los vac\u00edos de seguridad en cada uno de los entornos \u00fanicos que tienen. Estos clientes me dicen que la complejidad de contar con varias soluciones distintas provoca lagunas de seguridad y est\u00e1 acabando con sus recursos, tanto humanos como econ\u00f3micos. En una econom\u00eda cada vez m\u00e1s vol\u00e1til, lo que necesitan es una soluci\u00f3n coherente, f\u00e1cil de usar y asequible. Zero\u00a0Trust OT\u00a0Security est\u00e1 dise\u00f1ada para disfrutar de una protecci\u00f3n coherente ofrecida por un \u00fanico socio de confianza, de modo que usted y su equipo puedan dedicar m\u00e1s tiempo a la seguridad y menos a las configuraciones y los silos.<\/li>\n<\/ul>\n<p>Al regirse por estos tres principios, nuestra soluci\u00f3n proporciona justo lo que los responsables de TO necesitan: una seguridad Zero\u00a0Trust que garantiza el funcionamiento ininterrumpido de las operaciones, para que los directores de seguridad de la informaci\u00f3n s\u00ed puedan parar de vez en cuando.<\/p>\n<p><strong>M\u00e1s informaci\u00f3n sobre Zero\u00a0Trust OT\u00a0Security: <\/strong>\u00bfdesea seguir inform\u00e1ndose acerca de Zero\u00a0Trust OT\u00a0Security? Visite la p\u00e1gina de la soluci\u00f3n para consultar otros recursos y casos reales. <a href=\"https:\/\/www.paloaltonetworks.com\/network-security\/zero-trust-ot-security\">Haga clic aqu\u00ed.<\/a><\/p>\n<p><strong>M\u00e1s informaci\u00f3n sobre Industrial OT Security: <\/strong>\u00bfquiere seguir indagando en c\u00f3mo Industrial OT Security ayuda a los clientes a lograr una rentabilidad de la inversi\u00f3n del 351\u00a0% con una complejidad hasta un 95\u00a0% inferior con respecto a otras soluciones de seguridad para TO? <a href=\"http:\/\/paloaltonetworks.com\/resources\/whitepapers\/economic-validation-report-industrial-ot-security\">Obtenga el informe<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Como vicepresidente s\u00e9nior de Seguridad de la Red de Palo Alto Networks, cada a\u00f1o tengo la oportunidad de hablar con cientos de clientes sobre las dificultades a las que se enfrentan en &hellip;<\/p>\n","protected":false},"author":723,"featured_media":180162,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[8569,8570],"tags":[],"coauthors":[7076],"class_list":["post-180298","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-announcement-es","category-products-and-services-es"],"jetpack_featured_media_url":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-content\/uploads\/2023\/02\/cq5dam.web_.1280.1280.jpeg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/users\/723"}],"replies":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/comments?post=180298"}],"version-history":[{"count":1,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180298\/revisions"}],"predecessor-version":[{"id":180299,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/posts\/180298\/revisions\/180299"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media\/180162"}],"wp:attachment":[{"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/media?parent=180298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/categories?post=180298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/tags?post=180298"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/origin-researchcenter.paloaltonetworks.com\/blog\/wp-json\/wp\/v2\/coauthors?post=180298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}