Protección de las infraestructuras críticas

Ofrece resistencia, eficientes medidas de cumplimiento de las normativas e información instantánea del cambiante ambiente de amenazas.

Próximos pasos:

Descripción general

Organizaciones como las petroleras, las energéticas, de agua y las químicas deben operar las infraestructuras críticas de tres zonas diferentes que, sin embargo, están interconectadas: la infraestructura empresarial de TI, los sistemas SCADA y los sistemas de control industrial. Si bien una vez existieron carencias entre esas zonas y la comunicación se establecía mediante conexiones en serie en sistemas cerrados, los ambientes actuales están más interconectados que nunca. Aprovechan las estructuras más antiguas además de los canales de comunicación ampliados utilizando IP, conexiones inalámbricas y móviles, y funcionan con sistemas operativos y aplicaciones comunes. Todo ello ha conseguido que las operaciones y las mediciones, en general, sean más eficientes y eficaces, pero también ha introducido riesgos.

La protección de las redes críticas en una época de ciberataques avanzados significa que varios productos deben funcionar juntos sin que ello introduzca complejidad y sin que influya en la disponibilidad. Trabajando con nuestros clientes y partners, hemos definido cuatro áreas que deben incluirse en el diseño de una estrategia de seguridad adecuada:

  1. El conocimiento de la situación proporciona a los clientes visibilidad sobre la seguridad y las operaciones en toda la infraestructura de TI de la empresa, y en las zonas SCADA e ICS.
  2. La protección multizona permite detectar, prevenir y responder, así como realizar auditorías y gestionar los datos, las redes y los puntos terminales de la infraestructura de TI de la empresa, y de las zonas SCADA e ICS.
  3. Soporte nativo para que los clientes de McAfee tengan la gama más amplia de soporte existente para las soluciones tradicionales de TI, así como para las aplicaciones y los protocolos SCADA e ICS, y de esta forma contar con una seguridad integral.
  4. El cumplimiento continuo de las normativas ayuda a demostrar fácilmente que se respetan las numerosas obligaciones.

Las soluciones de McAfee ofrecen resistencia, medidas de cumplimiento eficientes e información instantánea para los cambiantes ambientes de amenazas, además de dar visibilidad en tiempo real y capacidad de gestión centralizada desde una sola plataforma.

Protect critical infrastructure and industrial controls

Read White Paper

Is cloud computing viable for critical infrastructure?

Watch Webcast

Best practices for safeguarding smart grids.

Watch Webcast

Videos

Vídeos

EVP & CTO Mike Fey discusses how McAfee and Siemens are extending their partnership to enhance the security offerings for industrial customers to protect against rapidly evolving global cyber threats.

McAfee demonstrates, through a live video presentation, how our solutions are leveraged to protect substations within the utility industry.

In an age of ever-changing technology threats, McAfee helps protect critical infrastructure industries in all sectors with a cloud-to-endpoint security portfolio. Backed by the highest level of Global Threat Intelligence, McAfee delivers real-time visibility, the latest protections, and quick proof of compliance, plus optimized solutions for proprietary SCADA systems.

Experiencias de los clientes

Large Oil Company (English)

McAfee secures end-to-end critical infrastructure.

Aspectos destacados
  • Secures both critical and business infrastructures and securely transfers data between them
  • Saves millions of dollars by preventing production disruptions
  • Provides the benefits of digital/smart oil drilling with confidence

Productos

Protección de puntos terminales

McAfee Embedded Control
McAfee Embedded Control

McAfee Embedded Control está pensado para resolver el problema del aumento de los riesgos para la seguridad que aparecen con la adopción de sistemas operativos comerciales en los sistemas integrados. McAfee Embedded Control es una solución independiente de las aplicaciones, compacta, que casi no consume recursos, de tipo "instalar y listo".

McAfee Deep Defender
McAfee Deep Defender

McAfee Deep Defender ayuda a detener los ataques sigilosos avanzados con la primera seguridad asistida por hardware de la industria que incorpora la tecnología McAfee DeepSAFE. A diferencia de las soluciones de seguridad tradicionales, Deep Defender actúa más allá del sistema operativo para monitorear el kernel en tiempo real, y detectar y eliminar los ataques avanzados ocultos.

McAfee Global Threat Intelligence
McAfee Global Threat Intelligence Proxy

McAfee Global Threat Intelligence Proxy (McAfee GTI Proxy) permite que los nodos McAfee VirusScan Enterprise consulten información sobre la reputación de archivos procedente del servicio Global Threat Intelligence en el interior de la red empresarial, lo que elimina la necesidad de disponer de acceso directo a los servicios de computación en la nube de McAfee.

Riesgos y cumplimiento de normativas

McAfee Integrity Control
McAfee Integrity Control

McAfee Integrity Control combina la lista blanca líder en la industria con la tecnología de control de cambios, garantizando que solamente las aplicaciones confiables se ejecuten en los dispositivos de funciones fijas, como sistemas de punto de servicio (POS), ATM y quioscos.

McAfee Vulnerability Manager
McAfee Vulnerability Manager

McAfee Vulnerability Manager busca y prioriza las vulnerabilidades e infracciones de las políticas en la red. Esta solución equilibra el nivel de importancia de los activos con la gravedad de las vulnerabilidades, lo que le permite concentrar la protección en sus activos más importantes.

Protección de bases de datos

McAfee Database Activity Monitoring
McAfee Database Activity Monitoring

Potencie la seguridad global de las bases de datos con una protección confiable en tiempo real contra las amenazas externas e internas en los ambientes físicos, virtuales y de Internet. Los sensores de monitoreo de la actividad de McAfee no requieren hardware ni cambios costosos en la arquitectura de sistemas existente, con lo que tendrá una solución de seguridad de bases de datos fácil de instalar y muy escalable. Los sensores detectan inmediatamente cualquier tipo de comportamiento no autorizado o malicioso y le ponen término sin afectar de forma significativa al rendimiento general del sistema. McAfee Database Activity Monitoring simplifica considerablemente la gestión de la seguridad de las bases de datos y ayuda a garantizar el cumplimiento de la DSS del PCI, SOX, HIPAA/HITECH, SAS 70 y de muchos otros tipos de normativas.

Protección de datos

McAfee DLP Monitor
McAfee DLP Monitor

McAfee DLP Monitor permite buscar, hacer seguimiento y proteger a lo largo del tiempo la información confidencial de cualquier aplicación o ubicación, en cualquier formato, protocolo o puerto. Unas funciones analíticas sin rival facilitan la elaboración precisa de directivas y la respuesta rápida y flexible.

Seguridad de redes

McAfee Next Generation Firewall
McAfee Next Generation Firewall

McAfee Next Generation Firewall ofrece una seguridad de red completa y administrada de forma centralizada, con una gran capacidad para evitar evasiones, con control de aplicaciones y con un amplio abanico de opciones de implementación, como aplicaciones de firewall físicas y virtuales para software.

McAfee Network Security Platform
McAfee Network Security Platform

McAfee Network Security Platform es el sistema de prevención de intrusos (ISP) de red más seguro de la industria. Esta solución, respaldada por McAfee Labs, protege a los clientes por un promedio de 80 días antes de que se presente la amenaza. Bloquea ataques en tiempo real, antes de que puedan causar daños, y protege a todos los dispositivos conectados a la red. Con Network Security Platform, puede administrar en forma automática los riesgos y aplicar normas de cumplimiento, a la vez que mejora la eficiencia operacional y reduce los esfuerzos de TI.

Administración de la seguridad

McAfee ePolicy Orchestrator (ePO)
McAfee ePolicy Orchestrator (ePO)

McAfee ePolicy Orchestrator (ePO) es un componente clave de la Plataforma de administración de seguridad de McAfee y el único software de clase empresarial que proporciona administración unificada de la seguridad de puntos terminales, redes y datos. Con visibilidad de extremo a extremo y poderosas automatizaciones que aceleran los tiempos de respuesta ante incidentes, el software McAfee ePO fortalece de manera significativa la protección y reduce el costo y la complejidad de administrar los riesgos y la seguridad.

SIEM

McAfee Enterprise Security Manager
McAfee Enterprise Security Manager

McAfee Enterprise Security Manager proporciona la velocidad y el contexto completo necesarios para identificar las amenazas más graves, responder con rapidez y abordar con facilidad los requisitos para cumplir con las normativas. La continua información global de amenazas y del riesgo empresarial proporciona una gestión de riesgos adaptativa y autónoma. Las medidas correctivas contra las amenazas y la generación de reportes de cumplimiento se realizan en cuestión de minutos en lugar de horas.

McAfee Enterprise Log Manager
McAfee Enterprise Log Manager

McAfee Enterprise Log Manager automatiza la administración y el análisis de todo tipo de registros, como los registros de eventos de Windows, de las bases de datos, de las aplicaciones y del sistema. Los archivos de registro se firman y se validan para garantizar la autenticidad y la integridad, un requisito para cumplir las normativas y para realizar análisis forenses. Los conjuntos de reglas de cumplimiento y los reportes listos para usarse hacen que sea fácil demostrar que las organizaciones cumplen con las normativas y las políticas internas.

McAfee Advanced Correlation Engine
McAfee Advanced Correlation Engine

McAfee Advanced Correlation Engine monitorea los datos en tiempo real, lo que permite utilizar simultáneamente motores de correlación con reglas y sin reglas para detectar riesgos y amenazas antes de que se produzcan. McAfee Advanced Correlation Engine se puede implementar en modo tiempo real o histórico.

McAfee Application Data Monitor
McAfee Application Data Monitor

El dispositivo McAfee Application Data Monitor descodifica toda una sesión de aplicación hasta la capa 7, y proporciona un análisis completo de todos los protocolos subyacentes y de la integridad de la sesión hasta el contenido de la aplicación (como el texto de un correo electrónico o sus archivos adjuntos). Este grado de detalle permite realizar análisis exactos del uso real de las aplicaciones, así como aplicar las directivas de uso de las aplicaciones y detectar el tráfico malicioso y oculto.

McAfee Database Event Monitor for SIEM
McAfee Database Event Monitor for SIEM

McAfee Database Event Monitor for SIEM registra de forma detallada y no intrusiva las transacciones de las bases de datos mediante el monitoreo del acceso a las configuraciones y a los datos. No solo consolida la actividad de las bases de datos en un repositorio central de auditoría, también se integra con McAfee Enterprise Security Manager para realizar análisis inteligentes y detectar actividades sospechosas.

Servicios

Evaluación de la seguridad de infraestructuras críticas

El equipo de consultores expertos de Foundstone identifica debilidades en la instancia de seguridad y desarrolla recomendaciones prácticas para mitigar los riesgos al que está sometido el ambiente por parte de atacantes externos, amenazas internas, gusanos automatizados y errores de administración de redes.

SCADA Emergency Incident Response

Se identificó una brecha de seguridad en la red y el impacto puede ocasionar la interrupción del servicio, inestabilidad en los sistemas de control o incluso la pérdida de vidas humanas. ¿Cómo puede reducir esos riesgos y estar preparado?

Recursos

Folletos

Focus on 5: DoD Critical Infrastructure Requirements (English)

McAfee has a tremendous amount of experience securing critical infrastructure and working with the DoD. McAfee solutions protect endpoint, network, and data throughout the IT and ICS zones, including SCADA, and deliver a more resilient security posture.

Security Connected for Public Sector: Situation Under Control (English)

Through its optimized, connected security architecture and global threat intelligence, learn how McAfee delivers security that addresses the needs of the military, civilian government organizations, critical sectors, and systems integrators.

Libros blancos

Factory of the Future (English)

This paper discusses, in a question-and-answer format, insights shared by Vice President and Chief Security and Privacy Officer (CSPO) Malcolm Harkins and team members at Intel Corporation and Intel Security on the process of reshaping security for its fabrication plant infrastructure.

Evolving HBSS to Protect and Enable the Modern Warfighter’s Mission (English)

This paper will examine the future of HBSS and make measurable, tangible recommendations to not only increase overall security and capabilities, but also to lessen the management burden, lower the overall total cost of ownership, allow for better results, particularly in D-DIL environments, and allow JIE real-time operational control over HBSS assets.

Smart Grid Deployment Requires a New End-to-End Security Approach (English)

Cyber security is a growing concern and a key success factor for smart grid deployment. Alstom Grid, Intel, and McAfee have teamed up to move on smart grid opportunities in a secure and effective way.

The 7 Deadly Threats to 4G - 4G LTE Security Roadmap and Reference Design (English)

This paper provides a detailed review of seven threats that take on unique profiles within 4G networks. It also offers a security reference architecture to efficiently counter these threats with minimal cost or service disruption.

Strategies to Mitigate Targeted Cyber Intrusions McAfee Capabilities (English)

Strategies to mitigate targeted cyber institutions are mapped to McAfee capabilities — addressing the Top 35 Mitigation Strategies from the Australian Defence Signals Directorate (DSD).

Global Energy Cyberattacks: “Night Dragon” (English)

This white paper examines the Night Dragon attacks, a series of coordinated covert and targeted cyberattacks that are being conducted against global oil, energy, and petrochemical companies. These attacks involve social engineering, spearphishing attacks, exploitation of Microsoft Windows operating systems vulnerabilities, Microsoft Active Directory compromises, and the use of remote administration tools (RATs) in targeting and harvesting sensitive competitive proprietary operations information. In this paper, McAfee analyzes the techniques used in these continuing attacks and identifies features to assist companies with detection and investigation.

Planes detallados de tecnología

Protect Your Databases (English)

The McAfee approach to database security monitors database activity and changes, offers protected auditing tools, enables virtual patching to avoid database downtime, and provides compliance and regulatory templates.

Achieve Situational Awareness (English)

The McAfee solution has two primary components: McAfee ePolicy Orchestrator (McAfee ePO) software and McAfee Enterprise Security Manager, with additional integrations to extend visibility and control across the entire security and compliance management environment.

Deliver Continuous Compliance (English)

McAfee interconnects components to allow you to define compliance benchmarks and audit for compliance, detect and prevent compliance drift, manage the workflow associated with audit remediation, and provide central management and reporting for the entire solution.

Reportes

Technology Security Assessment for Capabilities and Applicability in Energy Sector Industrial Control Systems (English)

Pacific Northwest National Laboratory and McAfee will continue to challenge the cybersecurity threat landscape by diligently assessing the applicability, value, and effectiveness of the security solutions necessary to support the national security mission to secure critical energy resources.

Resúmenes de soluciones

EO 13636: Improving Critical Infrastructure Cybersecurity (English)

This solution brief describes the core Executive Order activities, progress to date, and McAfee contributions toward the success of this initiative. It should help affected entities — owners and operators of critical infrastructure — participate in the process, drive positive incentives rather than punitive regulations, and show innovation in securing these crucial systems.

Protect Critical Infrastructure (English)

Securing critical infrastructure requires protecting multiple zones, including enterprise IT, SCADA, and industrial control systems (ICS), to meet compliance regulations and ensure continuous system availability. The Security Connected framework from McAfee enables you to establish a robust security posture with integrated solutions that protect endpoint, network, and data across IT, SCADA, and ICS — without impacting system availability.