Compartir a través de


Tutorial: Supervisión de redes de OT con principios de Confianza cero

Confianza cero es una estrategia de seguridad para diseñar e implementar los siguientes conjuntos de principios de seguridad:

Comprobación explícita Uso del acceso con privilegios mínimos Asunción de que hay brechas
Realice siempre las operaciones de autorización y autenticación en función de todos los puntos de datos disponibles. Limite el acceso de los usuarios con los modelos Just-in-Time y Just-in-Time (JIT/JEA), directivas que se adaptan al nivel de riesgo y protección de datos. Minimice el radio de explosión y el acceso a los segmentos. Compruebe el cifrado de un extremo a otro y use análisis para obtener visibilidad, impulsar la detección de amenazas y mejorar las defensas.

Defender para IoT usa definiciones de sitio y zona en la red de OT para garantizar que se mantiene el cuidado de la red y que cada subsistema está separado y es seguro.

En este tutorial se describe cómo supervisar la red de OT con Defender para IoT y los principios de Confianza cero.

En este tutorial, aprenderá a:

Importante

La página Recomendaciones de Azure Portal está actualmente en VERSIÓN PRELIMINAR. Consulte Términos de uso complementarios para las Versiones preliminares de Microsoft Azure para conocer los términos legales adicionales que se aplican a las características de Azure que se encuentran en la versión beta, en versión preliminar o que todavía no se han publicado para que estén disponibles con carácter general.

Requisitos previos

Para realizar las tareas de este tutorial, necesita:

Búsqueda de alertas en el tráfico entre subredes

El tráfico entre subredes es tráfico que se mueve entre sitios y zonas.

Este tráfico podría ser legítimo, como cuando un sistema interno envía mensajes de notificación a otros sistemas. Sin embargo, si un sistema interno envía comunicaciones a servidores externos, le interesará comprobar que la comunicación es legítima. Si hay mensajes que salen, ¿incluyen información que se puede compartir? Si hay tráfico que entra, ¿procede de orígenes seguros?

Ha separado la red en sitios y zonas para mantener cada subsistema independiente y seguro, y cabría esperar que la mayoría del tráfico de un sitio o zona específicos permanezca interno en ese sitio o zona. Si ve tráfico entre subredes, puede significar que la red está en riesgo.

Para buscar tráfico entre subredes:

  1. Inicie sesión en un sensor de red de OT que quiera investigar y seleccione Mapa de dispositivos a la izquierda.

  2. Expanda el panel Grupos a la izquierda del mapa y, luego, seleccione Filtrar>Conexión entre subredes.

  3. En el mapa, acerque lo suficiente para poder ver las conexiones entre dispositivos. Seleccione dispositivos específicos para mostrar un panel de detalles a la derecha donde puede investigar más a fondo el dispositivo.

    Por ejemplo, en el panel de detalles del dispositivo, seleccione Informe de actividad para crear un informe de actividad y aprender más sobre patrones de tráfico específicos.

Búsqueda de alertas en dispositivos desconocidos

¿Sabe qué dispositivos están en la red y con quién se comunican? Defender para IoT desencadena alertas para los dispositivos nuevos y desconocidos detectados en las subredes de OT, de forma que pueda identificarlos y garantizar la seguridad de los dispositivos y de la red.

Los dispositivos desconocidos pueden incluir dispositivos transitorios, que se mueven entre redes. Por ejemplo, dispositivos transitorios podrían ser el equipo portátil de un técnico que se conecta a la red durante el mantenimiento de los servidores o el smartphone de un visitante que se conecta a una red de invitado en su oficina.

Importante

Cuando haya identificado los dispositivos desconocidos, asegúrese de investigar las alertas adicionales que desencadenan esos dispositivos, ya que cualquier tráfico sospechoso en dispositivos desconocidos crea un riesgo adicional.

Para comprobar si hay dispositivos no autorizados o desconocidos y sitios y zonas de riesgo:

  1. En Defender para IoT en Azure Portal, seleccione Alertas para ver las alertas desencadenadas por todos los sensores conectados a la nube. Para encontrar alertas para dispositivos desconocidos, filtre las alertas con los nombres siguientes:

    • Se ha detectado un nuevo recurso
    • Dispositivo de campo detectado de forma inesperada

    Realice cada acción de filtro por separado. Para cada acción de filtro, haga lo siguiente para identificar sitios y zonas de riesgo de la red, lo que puede requerir directivas de seguridad actualizadas:

    1. Agrupe las alertas por sitio para ver si tiene un sitio específico que genera muchas alertas para dispositivos desconocidos.

    2. Agregue el filtro Zona a las alertas que se muestran para restringirlas a zonas específicas.

Los sitios o zonas específicos que generan muchas alertas de dispositivos desconocidos están en riesgo. Se recomienda actualizar las directivas de seguridad para evitar que tantos dispositivos desconocidos se conecten a la red.

Para investigar una alerta específica de dispositivos desconocidos:

  1. En la página Alertas, seleccione una alerta para ver más detalles en el panel de la derecha y en la página de detalles de la alerta.

  2. Si aún no está seguro de si el dispositivo es legítimo, investigue más el sensor de red de OT relacionado.

    • Inicie sesión en el sensor de red de OT que desencadenó la alerta y busque la alerta y abra su página de detalles.
    • Use las pestañas Vista de mapa y Escala de tiempo de eventos para encontrar dónde se detectó el dispositivo en la red y cualquier otro evento relacionado.
  3. Mitigue el riesgo según sea necesario mediante una de las siguientes acciones:

    • Si el dispositivo es legítimo, obtenga información sobre la alerta para que no se vuelva a desencadenar para el mismo dispositivo. En la página de detalles de la alerta, seleccione Obtener información.
    • Bloquee el dispositivo si no es legítimo.

Búsqueda de dispositivos no autorizados

Le recomendamos que examine de forma proactiva los nuevos dispositivos no autorizados detectados en la red. La comprobación periódica de dispositivos no autorizados puede ayudar a evitar las amenazas de dispositivos no autorizados o potencialmente malintencionados que podrían infiltrarse en la red.

Por ejemplo, use la recomendación Examine los dispositivos no autorizados para identificar todos los dispositivos no autorizados.

Para examinar los dispositivos no autorizados:

  1. En Defender para IoT en Azure Portal, seleccione Recomendaciones (versión preliminar) y busque la recomendación Examine los dispositivos no autorizados.
  2. Vea los dispositivos que aparecen en la pestaña Dispositivos incorrectos. Cada uno de ellos es un dispositivo no autorizado y podría ser un riesgo para la red.

Siga los pasos de corrección, como marcar el dispositivo como autorizado si el dispositivo le resulta conocido o desconectar el dispositivo de la red si el dispositivo sigue siendo desconocido después de examinarlo.

Para obtener más información, consulte Mejora de la posición de seguridad con recomendaciones de seguridad.

Sugerencia

También puede revisar los dispositivos no autorizados filtrando el inventario de dispositivos por el campo Autorización, y que se muestren solo los dispositivos marcados como No autorizados.

Búsqueda de sistemas vulnerables

Si tiene dispositivos en la red con software o firmware en desuso, es posible que sean vulnerables a ataques. Son especialmente vulnerables los dispositivos que están al final de su vida útil y que no tienen más actualizaciones de seguridad.

Para buscar sistemas vulnerables:

  1. En Defender para IoT en Azure Portal, seleccione Libros>Vulnerabilidades para abrir el libro Vulnerabilidades.

  2. En el selector Suscripción de la parte superior de la página, seleccione la suscripción de Azure donde se incorporan los sensores de OT.

    El libro se rellena con datos de toda la red.

  3. Desplácese hacia abajo para ver las listas de dispositivos vulnerables y componentes vulnerables. Estos dispositivos y componentes de la red requieren atención, como una actualización de firmware o software, o un reemplazo si no hay más actualizaciones disponibles.

  4. En SiteName, en la parte superior de la página, seleccione uno o varios sitios para filtrar los datos por sitio. El filtrado de datos por sitio puede ayudarle a identificar problemas en sitios específicos, que pueden requerir actualizaciones de todo el sitio o reemplazos de dispositivos.

Simulación de tráfico malintencionado para probar la red

Para comprobar la posición de seguridad de un dispositivo específico, ejecute un informe de vectores de ataque para simular el tráfico a ese dispositivo. Use el tráfico simulado para localizar y mitigar las vulnerabilidades antes de que se aprovechen.

Para ejecutar un informe de vectores de ataque:

  1. Inicie sesión en un sensor de red de OT que detecte el dispositivo que quiere investigar y seleccione Vector de ataque a la izquierda.

  2. Seleccione +Agregar simulación y escriba los detalles siguientes en el panel Ejecutar la simulación de vector de ataque:

    Campo u opción Descripción
    Nombre Escriba un nombre descriptivo para la simulación, como Confianza cero y la fecha.
    Maximum vectors Seleccione 20 para incluir el número máximo admitido de conexiones entre dispositivos.
    Show in Device Map Opcional. Seleccione esta opción para mostrar la simulación en el mapa de dispositivos del sensor, lo que le permite investigar más a fondo después.
    Mostrar todos los dispositivos de origen / Mostrar todos los dispositivos de destino Seleccione ambas opciones para mostrar todos los dispositivos detectados del sensor en la simulación como dispositivos de origen y destino posibles.

    Deje en blanco Excluir dispositivos y Excluir subredes para incluir todo el tráfico detectado en la simulación.

  3. Seleccione Guardar y espere a que la simulación termine de ejecutarse. El tiempo que tarda depende de la cantidad de tráfico detectado por el sensor.

  4. Expanda la nueva simulación y seleccione alguno de los elementos detectados para ver más detalles a la derecha. Por ejemplo:

    Screenshot of a sample attack vector simulation.

  5. Busque especialmente cualquiera de las siguientes vulnerabilidades:

    Punto vulnerable Descripción
    Dispositivos expuestos a Internet Por ejemplo, estas vulnerabilidades pueden mostrarse con un mensaje de Expuesto a amenazas externas debido a la conectividad a Internet.
    Dispositivos con puertos abiertos Los puertos abiertos podrían usarse legítimamente para el acceso remoto, pero también pueden suponer un riesgo.

    Por ejemplo, estas vulnerabilidades podrían mostrarse con un mensaje parecido a este: Acceso remoto permitido mediante TeamViewer/Acceso remoto permitido mediante Escritorio remoto.
    Conexiones entre dispositivos que atraviesan subredes Por ejemplo, podría ver un mensaje de Conexión directa entre dispositivos, que podría ser aceptable por sí solo, pero arriesgado en el contexto de atravesar subredes.

Supervisión de datos detectados por sitio o zona

En Azure Portal, vea los datos de Defender para IoT por sitio y zona desde las siguientes ubicaciones:

Alertas de ejemplo que se van a inspeccionar

Al supervisar la Confianza cero, la lista siguiente es un ejemplo de alertas importantes de Defender para IoT que se deben tener en cuenta:

  • Dispositivo no autorizado conectado a la red, especialmente cualquier solicitud de nombre de dominio o IP malintencionada
  • Malware conocido detectado
  • Conexión no autorizada a Internet
  • Acceso remoto no autorizado
  • Operación de examen de red detectada
  • Programación de PLC no autorizada
  • Cambios en las versiones de firmware
  • "PLC Stop" y otros comandos potencialmente malintencionados
  • Se sospecha que el dispositivo está desconectado
  • Error en la solicitud de servicio CIP de Ethernet/IP
  • Error en la operación BACnet
  • Operación de DNP3 no válida
  • Inicio de sesión de SMB no autorizado

Pasos siguientes

Es posible que tenga que realizar cambios en la segmentación de red en función de los resultados de la supervisión, o a medida que las personas y los sistemas de la organización cambien con el tiempo.

Modifique la estructura de los sitios y zonas y vuelva a asignar directivas de acceso basadas en sitio para asegurarse de que siempre coinciden con las realidades de red actuales.

Además de usar el libro Vulnerabilidades de Defender para IoT integrado, cree más libros personalizados para optimizar la supervisión continua.

Para más información, consulte: