Suposiciones sobre la defensa en profundidad del sistema

La defensa en profundidad es una estrategia de seguridad de la información que integra personas, tecnologías y capacidades de operación para establecer diferentes barreras en múltiples capas y dimensiones de su sistema de control y tecnología de la información.

La defensa en profundidad contribuye a minimizar las deficiencias en la protección de datos, reduce los puntos de fallo únicos y crea una postura de ciberseguridad sólida. Cuantas más capas de seguridad incluya en su red, más complicado será atravesar las defensas, sustraer activos digitales o provocar disrupciones.

Utilizar una estrategia de defensa en profundidad que proteja al dispositivo en un entorno protegido ayudará a minimizar los puntos de ataque y reducirá la probabilidad de experimentar vulnerabilidades.

Antes de instalar el dispositivo, estudie las siguientes suposiciones sobre la defensa en profundidad del sistema. Si no ha integrado ya estas suposiciones, le recomendamos encarecidamente que lo haga a fin de mejorar su postura de ciberseguridad.

Suposiciones sobre la seguridad del emplazamiento

  • Seguridad perimetral: los dispositivos instalados y fuera de servicio se encuentran en una ubicación supervisada y dotada de controles de acceso.
  • Alimentación de emergencia: el sistema de control ofrece la capacidad de conectar con una fuente de alimentación de emergencia sin que ello afecte al estado de seguridad existente ni genere un modo degradado documentado.

Suposiciones sobre la seguridad de la red

  • Controles antimalware: se implantan controles de detección, prevención y recuperación que contribuyen a la protección contra el malware y se combinan con un nivel de concienciación de los usuarios adecuado.
  • Segmentación de redes físicas: el sistema de control ofrece la capacidad de:
    • Segmentar físicamente las redes del sistema de control para segregarlas de las redes ajenas al sistema de control.
    • Segmentar físicamente las redes críticas del sistema de control para segregarlas de las redes no críticas del sistema de control.
  • Aislamiento lógico de redes críticas: el sistema de control ofrece la capacidad de aislar lógica y físicamente las redes críticas del sistema de control críticas de las redes no críticas del sistema de control. Por ejemplo, mediante el uso de VLANs.
  • Independencia de las redes ajenas al sistema de control: el sistema de control ofrece servicios de red para controlar las redes del sistema, tanto críticas como no críticas, sin una conexión con las redes ajenas al sistema de control.
  • Protección de límites de zona: el sistema de control ofrece la capacidad de:
    • Gestionar las conexiones a través de interfaces gestionadas formadas por dispositivos de protección de límites, tales como proxies, pasarelas, routers, firewalls y túneles cifrados.
    • Utilizar una arquitectura eficaz, como por ejemplo firewalls que protejan pasarelas de aplicación ubicadas en un DMZ.
    • Las protecciones de límites del sistema de control en cualquier emplazamiento de procesamiento alterno designado deben ofrecer el mismo nivel de protección que las del emplazamiento primario, como por ejemplo los centros de datos.
  • Restricción de la conectividad pública con Internet: no se recomienda que sea posible acceder a Internet desde el sistema de control. Si se necesita una conexión remota con el emplazamiento, cifre las transmisiones de protocolo.
  • Disponibilidad y duplicidad de recursos: posibilidad de interrumpir las conexiones entre distintos segmentos de red o usar dispositivos duplicados en respuesta a un incidente.
  • Gestión de cargas de comunicaciones: el sistema de control ofrece la capacidad de gestionar las cargas de comunicaciones para mitigar los efectos de eventos de desbordamiento de información, como ataques de denegación de servicio (DoS).
  • Copia de seguridad del sistema de control: copias de seguridad disponibles y actualizadas para la recuperación tras un fallo del sistema de control.
  • Cifrado de las transmisiones de protocolo en todas las conexiones externas: utilice un túnel de cifrado, una envoltura TLS o una solución similar.

Suposiciones administrativas

  • Gestión de la ciberseguridad: directrices actualizadas y disponibles sobre las pautas que rigen el uso de los activos de información y tecnología de su empresa.
  • Actualizaciones de firmware: las actualizaciones de la central de medida se implementan sistemáticamente según la versión de firmware actual.

Para obtener información detallada sobre las capacidades de seguridad del dispositivo, consulte la sección Capacidades de seguridad del dispositivo.