Hoy vamos a desgranar cómo realizamos uno de los servicios estrella que ofrecemos y que, a su vez, resulta muy necesario para propietarios y operadores de sistemas de control. ¡Descubre cuáles son las tareas a realizar en una auditoría de redes!
Actividades que componen nuestro servicio de auditoría de redes
¡Todo lo que hacemos cuando contratas nuestro servicio es esto!
Revisar la documentación técnica
Comenzamos, por supuesto, por comprobar si estos documentos se están realizando adecuadamente. Ellos nos servirán, a lo largo de todo el proceso, para, de acuerdo a las necesidades del cliente, proponer mejoras para los procesos.
Algunos de los archivos a revisar serán los diagramas de arquitectura y de procesos, los documentos de procedimientos, el inventarios de activos…
Revisar configuración y funcionalidad
Con ello evaluamos, mediante validaciones, el sistema de control. Buscamos un entendimiento de los requisitos únicos que tiene el sistema de control que estamos analizando así como de sus características. Además, se consigue identificar cuáles son las áreas en las que centrar nuestras actuaciones, tras el descubrimiento de algunas vulnerabilidades.
El resultado es la mejora de la seguridad sin tener que hacer que el sistema en cuestión deje de funcionar.
Analizar riesgos
Tarea importante en la auditoría de redes es la de análisis de riesgos, pues esta es la única manera en la que podemos comprender cuán vulnerable es el sistema y, con ello, trabajar este esencial aspecto.
Lo que buscamos es conocer el estado de protección de cada uno de los activos de manera medible, es decir, a qué nivel.
Este se puede realizar de manera autónoma, sin considerar una auditoría completa aunque resulta de lo más inconveniente, pues no deja de ser sólo una parte del proceso que sirve en determinados casos pero cuyos resultados podrían ser, incluso, contraproducentes.
Trabajo en el laboratorio
Trabamos sobre un sistema de control desconectado del productor, buscando siempre que sea lo más parecido posible a este para que los datos sean concluyentes.
No se puede trabajar sobre los riesgos pero sí se identifican las vulnerabilidades y se trata de tomar medidas que suavicen la situación.
El análisis que realizamos es activo e intrusivo en los dispositivos y pasa por escaneos de puertos, vulnerabilidades y otros.
Trabajo en el sistema de producción
En este caso, trabajamos sobre el sistema de producción real y en funcionamiento, de manera que toda la información recibida es un reflejo del trabajo de este.
Penetración extremo a extremo
Tenemos por objetivo conocer cuán destructivo o profundo podría ser un ataque. Se puede realizar una penetración desde el exterior o desde el interior, siempre a conveniencia.
Trabajo en componentes
En esta ocasión nos centramos en la seguridad de los productos, probándolos de manera aislada, sin que se encuentren conectados al sistema.
Entrevistar al personal
En efecto, no sólo nos dedicamos a las máquinas y las conexiones, la plantilla de trabajadores es realmente importante y con sus entrevistas conseguimos muchísima información que, de otra manera, no podríamos conocer hasta el punto de ser otra de las tareas a realizar en una auditoría de redes, tan importante como las demás.
Así, entre otras cosas, descubrimos si hacen un buen uso de los recursos que tienen a su alcance e incluso si pueden ser ellos mismos una brecha en la seguridad del sistema, algo, por otro lado, muy habitual. También nos sirven para conocer, de primera mano, cómo se trabaja y cómo funciona el sistema.