Industria y Utilities | Noticias | 11 MAY 2018

El 90% de las industrias inician el paso a 4.0 sin la suficiente consideración sobre seguridad

El 69% de los responsables de seguridad de este tipo de empresas considera que las amenazas a los sistemas ICS son muy elevadas y críticas.
CMC
Redacción

El 90% de las empresas del sector industrial está abordando su transformación hacia el nuevo entorno Industria 4.0 sin tener en cuenta el factor seguridad, lo que supone, a juicio de la consultora española Grupo CMC, un grave peligro, dado que los ciberataques a este tipo de entornos no dejan de crecer y sofisticarse. De hecho y según los datos que maneja la compañía, el 69% de los responsables de seguridad de empresas industriales considera que las amenazas a los sistemas de control industrial (ICS por sus siglas en inglés), son elevadas y críticas.

La consultora española del entorno de las TI, ha alertado de esta realidad en el XXIV encuentro de “La Voz de la Industria”, organizado por el Centro de Ciberseguridad Industrial (CCI), y abogó por abordar esta transformación desde dos principios de base: la resiliencia tecnológica y la continuidad del negocio.

La visión de la protección de los entornos industriales de Grupo CMC abarca siete capas de protección: capa corporativa, capa de datos, capa de aplicación, capa de host, perímetro, capa de comunicaciones y capa física. Esta es la principal diferenciación frente a la mayoría de los proveedores de soluciones y servicios de este mercado.

En el encuentro, los expertos de Grupo CMC incidieron específicamente en las implicaciones en cuanto a responsabilidad de los responsables de seguridad o CISO (por sus siglas en inglés) de empresas industriales que hacen uso de servicios Industria 4.0 desplegados en la nube. En este sentido, Grupo CMC se distingue por su capacidad para, a través de la integración de soluciones hardware y software, ofrecer protección en las cinco posibles capas de servicios en la nube, desde la protección frente a ataques DDoS en servicios delegados hasta la protección de appliances virtuales, pasando por la protección redes IP públicas (black listing), el aislamiento de redes virtuales y la virtualización de funciones de la red.



Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios