Resumen. Useful Talk. Ciberseguridad en Centro de Datos . Redes OT- IT

Como sabéis ya muchos de vosotros, desde Bjumper hemos lanzado un nuevo canal de comunicación (Useful Talk), con el que queremos compartir la experiencia y opiniones de expertos,  que de un modo u otro, conocen bien   el sector de las Infraestructuras Críticas.

En esta primera Useful Talk charlamos con Oscar Fernández Gálvez sobre la ciberseguridad en los Centros de Datos; sobre todo en el entorno de las redes OT y las redes IT.

Con este post, tan solo queremos daros un resumen y una visión de lo que se comento en dicha Uselful Talk; aprovecho la ocasión para comentaros, que podéis ver el video o el podcast  completo en ..

Video Completo Useful Takl Ciberseguridad en los Centros de Datos

La ciberseguridad en las Infraestructuras Críticas es un tema muy importante para los centros de datos en toda su extensión y, por ende, toca muchos aspectos que no se pueden cubrir en los  30 minutos de esta charla. No obstante, pensamos que es un tema muy interesante y  empezamos preguntándole a  Oscar sobre algunos puntos importantes que deberíamos tener en cuenta  cuando hablamos de ciberseguridad en la Infraestructura Crítica,  sobre todo de redes OT y IT.

Oscar nos comenta, que un punto clave a tener en cuenta, es la gestión de las ciberamenazas en los diferentes activos dentro de cada CPD.  Hay empresas que los gestionan ellos directamente, pero otra parte prefiere realizar la gestión de manera externalizada.

Igualmente nos comenta que en redes OT no hay una tendencia clara; que  la gente no tira hacia una convergencia en ambas, si no que prefieren gestionar la seguridad de forma independiente, con persona y herramientas diferentes; Comentar que históricamente la ciberseguridad en redes OT solía estar menos controlada en muchos casos al no estar conectada a internet.

A raíz de esta contestación y nuestra experiencia en Centros de Datos, le preguntamos a Oscar si es importante que ambas redes (OT-IT) lleguen a converger para una mayor seguridad y eficiencia.

Dada su experiencia, nos comenta que es muy interesante y necesaria la seguridad en todos los activos de la red IT y OT. Solemos estar con niveles altos de seguridad en IT, pero  hay que ser conscientes de que por ejemplo un fallo de seguridad en OT puede permitir a un atacante acceder a nuestro BMS y llegar a poner en riesgo (dependiendo de configuraciones) nuestro CPD. Por todo ello,  es fundamental la convergencia e implantación de herramientas de gestión unificadas en todas las infraestructuras críticas para, entre otros motivos,  compartir toda la información disponible.

Todo lo que nos comenta Oscar nos lleva a plantearle una nueva cuestión con respecto a los activos y lo que puede llegar a implicar una mala gestión de inventario en la seguridad de la red.
A este respecto, nos aclara que es fundamental la gestión integral del inventario de cara a toda la seguridad de CPD, tanto en redes OT como IT. Datos como la propia  IP, los puertos, los protocolos, los servicios ofrecidos, los sistemas operativos, las versiones, las actualizaciones, etc., etc.,  convierte la gestión de activos de nuestro CPD en un elemento diferenciador y determinante, ayudando contribuyendo en la seguridad del CPD.

Es evidente que, si este trabajo tuviéramos que realizarlo de forma manual sería una locura, por eso debemos apoyarnos, en la medida de lo posible, en herramientas que nos permitan completar nuestro inventario de activos, partiendo de la parte más física del activo como es la versión de los distintos firmwares, hasta la parte lógica, como pueden ser sistemas operativos, aplicaciones instaladas, servicios ofrecidos, certificados de seguridad instalados, etc.

A raíz de la conversación e intentando dar respuesta a los problemas de los diferentes departamentos de los CPD´s le preguntamos a Oscar sobre la importancia o no de unificar todos los elementos y procesos en torno a la seguridad. Le comentamos, que incluso nos hemos encontrado con duplicidad de costes en diversos departamentos, al no tener dicha unificación.

Oscar nos comenta, que uno de los problemas que tenía él al respecto, era la propia gestión de los activos, este problema iba creciendo al mismo ritmo que crecía  el propio Data Center;  En su día lo gestionaba con  Excel y Vision; estas herramientas se quedaban cortas a la hora de dar una respuesta  a los diferentes responsables sobre sus activos y plataformas, necesitando ya herramientas de gestión (tipo DCiM) con las que dar un mejor servicio, tanto al cliente interno como externo, y  de manera mucho más rápida y eficiente.

Con respecto a la duplicidad nos explica Oscar la importancia de alinear las personas con los procesos, por lo que es necesario un trabajo de comunicación entre todos los departamentos y responsables; es importante el cambio tecnológico y el afrontar nuevas formas de gestionar los procesos,  por lo que Oscar considera  importante implantar una herramientas DCiM para la gestión integral.

Así mismo, nos habla de que el  proceso de implantación necesita de su tiempo, de un buen socio conocedor de cómo implantar la herramienta y de una formación del personal adecuada. La seguridad debe formar parte desde el origen de cualquier implantación DCiM;

En este sentido nos habla de su propia experiencia en la implantación de su DCiM y nos comenta que:  

  •  Trabajó mucho en la topología de red del DCiM y en las comunicaciones, tanto en las redes WAN (conexiones y accesos desde redes remotas) y LAN (identificación de las redes, conexiones y accesos necesarios).

  • En la seguridad a nivel de aplicación, como la eliminación de accesos no autenticados para el envío de alertas y tareas, etc.

  • En las integraciones con otros productos como ticketing, VMware e Hyper-V fueron securizadas de igual manera.

  • En cuanto a la red OT comentar que el BMS  que soportaba la red del edificio, tuvo que ser securizada. Por ejemplo, identificar las redes, marcar prohibiciones de accesos desde el exterior para que en cualquier acceso se hiciera siempre desde el interior del edificio para evitar vulnerabilidades fueron algunas de las tareas y acciones que se acometieron. 

  •  Se integro el BMS con el DCiM, teniendo ya una total visibilidad de la red OT e IT 


Para Oscar es importante tener todos los elementos integrados dentro de la infraestructura al ser todos ellos parte de una cadena, donde hay eslabones más fuertes y más débiles, que hay que identificar claramente para su posterior análisis y trabajar en aquellos eslabones más débiles para que estos no sean posibles elementos de falla.


Aprovechamos para comentar con Oscar si cree que el DCiM puede ayudar en la toma de decisiones y de esta manera anticiparnos ante posibles fallas que pudieran ocurrir.


Oscar nos comenta que la respuesta es algo complicada de responder pues hay que ver mas factores, aunque asegura que un buen DCiM ayuda a disponer de toda la información centralizada, consolidada y garantizada en el tiempo. Por ello, cuanta más información tengamos integrada, nuestras decisiones serán más adecuadas en cada momento.


Continuamos con nuestra charla y tiramos de más preguntas referentes a consultas que nos hacen nuestros clientes, relativas a su necesidad de incorporar más dispositivos IoT, sensores, regletas, etc., en sus  redes OT. Le preguntamos a Oscar su opinión sobre el posible aumento de amenazas de seguridad en las redes OT, al estar cada día más conectadas estas redes a internet.

Por la experiencia acumulada, Oscar nos indica que los ataques internos se van a multiplicar por encima de los externos. Ya es una realidad, pero en un futuro cercano, todo el entramado de redes IoT y OT será un punto muy importante para tener en cuenta, dado el gran despliegue que se está haciendo en este sentido. Comentar al respecto igualmente, que los niveles y condiciones de seguridad quizá no sean los más adecuados en este momento.


Continúa comentándonos que hay una gran cantidad de activos heredados, que ya no están actualizados y que son difíciles  de  gestionar a la hora de implantar medidas de seguridad. Un % de estos activos ya no son seguros por diferentes  motivos que habría que analizar de manera individual.

Estas redes, al  igual que las redes IT, disponen de gran cantidad de activos con sistemas operativos o desarrollos no soportados desde hace tiempo, por estar fuera del ciclo de vida del fabricante; por otro lado hay un gran porcentaje de ellos que ya no son seguros, empezando por el propio hardware del activo, al margen de que  muchas de las buenas prácticas para la manipulación de estos activos no se aplican…,, como por ejemplo no aplicar un poco de sentido común cuando se realizan las instalaciones y configuraciones de los productos: “no vale con next, next, next para configurar y finalizar sin tener en cuenta por ejemplo, los accesos que se han estado otorgando, que credenciales estamos compartiendo o no, etc., etc.,..

Comentar también que en este sentido, y en relación con las redes OT, existen muchas regletas en rack o cuadros eléctricos que no están monitorizados ni gestionados. Estos son otros focos de seguridad por donde puede ser atacado un CPD.

Según datos del Instituto Ponemon, “el 90% de las compañías que se sirven de tecnologías OT ha experimentado ciberataques en los últimos dos últimos años, de los cuales el 45% están relacionados con la maquinaria industrial en sí misma”.

Volviendo a la primera pregunta en la que charlábamos sobre si es mejor gestionar internamente o externalizar los activos,  le pedimos a Oscar su opinión sobre los posibles riesgos dentro de las soluciones Cloud – Enterprise, en lo que se refiere a monitorización de las infraestructuras OT.

En este sentido se comenta que independientemente del modo de gestión, tenemos unos riesgos de los activos heredados (tanto IT como OT) y que hay que solucionar.  Por poner algunos ejemplos:  accesos no autorizados, vulnerabilidades de sistemas no monitorizados, infraestructuras precarias, falta de mantenimiento, riesgos de pérdidas de información..etc.,.  No obstante,  se comenta que en la parte Cloud tenemos que saber muy claramente que nos ofrecen. Es importante conocer que seguridad nos da nuestro proveedor de Cloud y la que nosotros podemos tener si lo hacemos internamente. Un factor también a  valorar son los costes de cada opción.

Seguimos conversando con Oscar y nos hace referencia a la importancia que tiene en seguridad los accesos. Cada vez el volumen de información referente a personas y lo que implica a nivel de protección de datos es más alto … Por tal motivos pedimos su opinión respecto a cómo están de seguros los datos en los Data Centers

Lógicamente la pregunta da para mucho contenido y Oscar no da una pequeña pincelada e insiste en la idea de la información centralizada, consolidada y garantizada en el tiempo. Esto nos permitirá gobernar los datos más críticos o los que más nos preocupan.  Una parte importante es como se quieren definir las políticas de RGPD. Aquí es importante la comunicación entre responsables de CPD y los responsables de  la gobernanza de los datos, para proteger y garantizar toda esa información.


Por ir concluyendo con el resumen de la entrevista, le preguntamos a Oscar cual es su punto de vista, o que requisitos podrían ser  importantes para tener en cuenta a la hora incorporar un DCiM en una infraestructura crítica.

Ante esta última pregunta Oscar nos comenta que empezaría por conocer qué papel juega el Data Center en la organización, en función del tipo de empresa.


Continuaría por realizar un estudio interno de los puntos de posible mejora, para alinearse la transformación digital del servicio del Data Center con los intereses de la Compañía.


Las carencias parciales que encontremos las podemos resolver con tácticas puntuales sin necesidad de un DCiM, pero cada día la transformación digital obligan a crear estrategias  que permitan su consecución.


Igualmente Oscar nos comenta, que este plan estratégico debe contener los tres pilares para dicha transformación: Tecnología, Procesos y Personas.

Una vez que se han desglosado los requerimientos de estos pilares se debe hacer una consulta al mercado para la elección de dos puntos muy importante;

Por un lado, la  tecnología más adecuada,  y por otro, y quizá sea la  pieza clave para diseñar una solución que encaje perfectamente con la transformación planificada, es la elección del socio tecnológico especialista que nos acompañe en el largo proceso de la transformación.

Este socio que comentamos nos tiene que  mostrar su larga experiencia en  la integración de soluciones DCIM de primer nivel y tiene que conocer perfectamente a todos los actores de los Centros de Datos y sus necesidades concretas, para buscar la máxima optimización y automatización de los procesos.

Por concluir este post, tan solo nos queda por un lado, dar de nuevo las gracias a Oscar por su aportación dentro del sector y, por otro lado, comentar a todos aquellos responsables de infraestructuras críticas, que en Bjumper estamos para resolverles cualquier duda o planteamiento que consideren oportuno sobre la optimización y automatización de su infraestructura crítica quedando a su mas entera disposición y sin compromiso alguno por su parte.

  

                                                                       

                                                                                 Let it work for you!




Ayudas Fondos Next Generation EU
Proyectos Estratégicos para la Recuperación Y Transformación Económica (PERTEs)