DENOMINACIÓN Laboratorio de industria segura 4.0

DESCRIPCIÓN

Aktibo hau fabrika adimenduna edo Smart Factory kontzeptura bideratutako proba bankuaren (edo testbed-aren) sorreran zentratzen da . Proba bankuaren helburuak honako hauek dira: - Helburu nagusia ziber-erasoak eta mehatxuak integratzea da, fabrikako produkzioaren antzeko ingurune bateko etapa eta prozesu ezberdinetan, baina eszenatoki erreal baten sortu daitezkeen ondorio kaltegarririk gabe. Kasu honetan, erlazionatutako helburuak hauek dira: - Sektorean kontzientzia maila handitzeko, produkzio prozesuetan ziber-erasoek izan dezaketen eragina erakutsi. - Eraso hauen aurrean, babeserako, detekziorako eta erantzuteko mekanismoak integratzea, garatzea eta balioztatzea. - Enpresetako segurtasun arduradunei ekipo errealekin formatzeko ingurunea ematea - Adimen artifizialeko eta analisi automatikoko teknikak aplikatzea mehatxuak detektatzeko. - Horrez gain, proposatutako proba bankuak beharrezko kontzeptu probak ahalbidetuko ditu, enpresek beren produkzio-ereduak Industria 4.0 eskemara modu seguruan eboluzionatzeko. Modu honetan, besteak beste, ondorengo aspektuekin lotutako erabilera-kasuak agerian utziz: - Bezeroak pertsonalizatutako ekoizpen pertsonalizatua - Ekoizpen-kate adimentsuak, komunikatuak, aldakorrak eta modu autonomoan konfigura daitezkeenak - Produktuen trazabilitate mekanismoak - Ekoizpen prozesuari lotutako datuen bilketa eta azterketa

ÁMBITOS DE APLICACIÓN

Protección de activos

Recuperación de activos

Identificación de amenazas y riesgos

Identificación de amenazas y riesgos

Protección de activos

Recuperación de activos

EQUIPOS Y COMPONENTES MÁS DESTACADOS

  • Aplicación cliente para personalizar producto

    Aplicación software que permita personalizar el producto que genere la línea de producción, llegando dicha información a la red corporativa de cara a ser incluido en la planificación de la producción si procede.

  • Aplicación cliente para personalizar producto

    Aplicación software que permita personalizar el producto que genere la línea de producción, llegando dicha información a la red corporativa de cara a ser incluido en la planificación de la producción si procede.

  • Subsistema de ciberseguridad

    *Agentes recolectores de logs
    Se trata de elementos software ligeros instalados en diversos puntos de las redes IT y OT de cara a recoger información de las aplicaciones lanzadas en dichas redes tanto operativos, como de comunicaciones, como de seguridad. En principio se plantea el uso de Agentes Open Source ya que no se considera necesario el uso de uno comercial.
    *Sistemas de detección y prevención de intrusiones (IDS/IPS)
    Elementos software que permiten detectar patrones de tráfico de red poco usuales mediante el establecimiento de reglas, bloqueándolos o generando alarmas en su caso. Adicionalmente se valorará el uso de IDS de Host (HIDS), que permite monitorizar el estado de un host concreto y detectar amenazas dentro del mismo.
    *Sistema SIEM
    Se trata de un sistema software para la recogida, centralización y correlación de la información y eventos recogidos en los diferentes logs por parte de los agentes. Permite de esta manera el análisis en tiempo real de la información de cara a lanzar alertas o detectar amenazas. Se evaluarán soluciones tanto Open Source como comerciales.
    *Firewall industrial
    Se trata de un Hardware Firewall enfocado a las necesidades concretas de los entornos de producción, en los que conviven las redes tradicionales (IT) con las de producción (OT). Se trata de un Hardware específico de Seguridad. Dicho elemento permitirá además la monitorización del tráfico de la red OT internamente y su interconexión con la red OT.
    *Firewall IT
    Este firewall se centra en las necesidades generales de una organización para protegerse de los accesos provenientes de Internet. Producto comercial para que el entorno sea análogo al de cualquier empresa. Se trata de Hardware especifico de seguridad. Este elemento permitirá además monitorizar el tráfico de entrada y salida de internet. Se trata de un elemento Hardware.

  • Línea de producción inteligente

    Se pretende desplegar una pequeña línea de producción que incluya las máquinas y dispositivos necesarios para producir productos reales. Esta línea tendría varias estaciones, incluyendo tanto etapa de fabricación como de verificación.
    Los componentes de esta línea se comunicarían con el MES y el producto para llevar a cabo la acción que le corresponda a ese producto, que estará personalizado a las necesidades de un cliente. Los componentes se comunicarán mediante el protocolo OPC-UA, utilizando el protocolo TSN para su sincronización temporal.
    Desde el punto de vista económico, la línea es el componente principal de la propuesta. Su elevado coste es proporcional a su importancia. Disponer de un entorno análogo al de un entorno de producción real es la única manera de satisfacer los objetivos anteriores.
    La línea de producción incluye elementos hardware, software y de comunicaciones. Aquí también se incluyen los siguientes elementos:
    MES
    Este es el módulo software que controla a alto nivel el proceso productivo, indica qué se tiene que producir. Se contempla el uso tanto con un MES Open Source como la posiblidad de incorporar algún MES comercial del entorno cercano con el objetivo de validar posibilidades reales que se pueden dar en las empresas. Se trata de un elemento Software que deberá a su vez estar integrado en un PC dentro del perímetro de la red OT.
    ERP
    Sistema software que permite centralizar la gestión corporativa, incluyendo la plantificación de la producción, el control de costes, inventarios de materia prima y trazabilidad.

  • Línea de producción inteligente

    Se pretende desplegar una pequeña línea de producción que incluya las máquinas y dispositivos necesarios para producir productos reales. Esta línea tendría varias estaciones, incluyendo tanto etapa de fabricación como de verificación.
    Los componentes de esta línea se comunicarían con el MES y el producto para llevar a cabo la acción que le corresponda a ese producto, que estará personalizado a las necesidades de un cliente. Los componentes se comunicarán mediante el protocolo OPC-UA, utilizando el protocolo TSN para su sincronización temporal.
    Desde el punto de vista económico, la línea es el componente principal de la propuesta. Su elevado coste es proporcional a su importancia. Disponer de un entorno análogo al de un entorno de producción real es la única manera de satisfacer los objetivos anteriores.
    La línea de producción incluye elementos hardware, software y de comunicaciones. Aquí también se incluyen los siguientes elementos:
    MES
    Este es el módulo software que controla a alto nivel el proceso productivo, indica qué se tiene que producir. Se contempla el uso tanto con un MES Open Source como la posiblidad de incorporar algún MES comercial del entorno cercano con el objetivo de validar posibilidades reales que se pueden dar en las empresas. Se trata de un elemento Software que deberá a su vez estar integrado en un PC dentro del perímetro de la red OT.
    ERP
    Sistema software que permite centralizar la gestión corporativa, incluyendo la plantificación de la producción, el control de costes, inventarios de materia prima y trazabilidad.

  • Plataforma de Historización y Analíticas

    Los datos generados se almacenarán en la nube cumpliendo con las medidas de seguridad que sean necesarias (cifrado, anonimizado, transformación…). El tratamiento de estos datos también se realizará en la nube, evitando la instalación y el mantenimiento de una infraestructura informática compleja en planta.

  • Plataforma de Historización y Analíticas

    Los datos generados se almacenarán en la nube cumpliendo con las medidas de seguridad que sean necesarias (cifrado, anonimizado, transformación…). El tratamiento de estos datos también se realizará en la nube, evitando la instalación y el mantenimiento de una infraestructura informática compleja en planta.

  • Subsistema de ciberseguridad

    *Agentes recolectores de logs
    Se trata de elementos software ligeros instalados en diversos puntos de las redes IT y OT de cara a recoger información de las aplicaciones lanzadas en dichas redes tanto operativos, como de comunicaciones, como de seguridad. En principio se plantea el uso de Agentes Open Source ya que no se considera necesario el uso de uno comercial.
    *Sistemas de detección y prevención de intrusiones (IDS/IPS)
    Elementos software que permiten detectar patrones de tráfico de red poco usuales mediante el establecimiento de reglas, bloqueándolos o generando alarmas en su caso. Adicionalmente se valorará el uso de IDS de Host (HIDS), que permite monitorizar el estado de un host concreto y detectar amenazas dentro del mismo.
    *Sistema SIEM
    Se trata de un sistema software para la recogida, centralización y correlación de la información y eventos recogidos en los diferentes logs por parte de los agentes. Permite de esta manera el análisis en tiempo real de la información de cara a lanzar alertas o detectar amenazas. Se evaluarán soluciones tanto Open Source como comerciales.
    *Firewall industrial
    Se trata de un Hardware Firewall enfocado a las necesidades concretas de los entornos de producción, en los que conviven las redes tradicionales (IT) con las de producción (OT). Se trata de un Hardware específico de Seguridad. Dicho elemento permitirá además la monitorización del tráfico de la red OT internamente y su interconexión con la red OT.
    *Firewall IT
    Este firewall se centra en las necesidades generales de una organización para protegerse de los accesos provenientes de Internet. Producto comercial para que el entorno sea análogo al de cualquier empresa. Se trata de Hardware especifico de seguridad. Este elemento permitirá además monitorizar el tráfico de entrada y salida de internet. Se trata de un elemento Hardware.

SERVICIOS OFRECIDOS POR EL ACTIVO

Entorno de pruebas IT/OT para probar nuevo equipamiento de red o procesamiento en un entorno controlado, realista y en condiciones de alto estrés

Antes de introducir nueva tecnología o dispositivos en la red productiva de un usuario final, dicho equipamiento puede introducirse en el activo de industria 4.0 y comprobar cómo se comporta ante un entorno con diferentes grados de hostilidad. De esta forma se podrá evaluar su robustez específica, así como las consecuencias que puede acarrear para el funcionamiento de los procesos industriales afectados. Este activo está enfocado en ofrecer el entorno para probar el comportamiento de un sistema en relación con su propio contexto tecnológico, que sería el siguiente paso a la evaluación individual del mismo.

Entorno de pruebas y demostración en un contexto de convergencia IT/OT para validar el funcionamiento de componentes especializados en ciberseguridad industrial

Desplegar y mantener un entorno complejo y realista en el que poder hacer las pruebas de los productos de ciberseguridad industrial, una vez superada la fase de laboratorio, es muy costoso ya que requiere gran cantidad de trabajo de interconexión y configuración en varios niveles y con diferentes tecnologías. Las características del activo facilitan la creación de escenarios para el análisis de productos de ciberseguridad industrial de todo tipo, tanto hardware como software, así como la posterior demostración de funcionamiento en un entorno integrado que un usuario final puede necesitar para tomar la decisión de adquirir el componente.

Entrenamiento de ciberseguridad industrial para operadores de seguridad y hackers éticos en el contexto de convergencia IT/OT de sistemas de información específicos

La creación de entornos simulados que emulen las conexiones y herramientas de entornos particulares permite a los usuarios finales poner a punto a sus administradores, a los proveedores de servicio, formar y testear a sus operadores de SOC y a sus auditores a plantear estrategias específicas para cada entorno. Del mismo modo el activo puede constituirse como el punto neutro donde ambos equipos pongan a punto estrategias de colaboración y segmentación de responsabilidades, claves a la hora de responder de forma eficiente a un futuro incidente de ciberseguridad. Este servicio complementa y alimenta a otros servicios más generalistas de entrenamiento en ciberseguridad, ofreciendo como último nivel el análisis de situaciones particulares no contempladas en servicios disponibles en el mercado.

Entorno de pruebas IT/OT para probar nuevo equipamiento de red o procesamiento en un entorno controlado, realista y en condiciones de alto estrés

Antes de introducir nueva tecnología o dispositivos en la red productiva de un usuario final, dicho equipamiento puede introducirse en el activo de industria 4.0 y comprobar cómo se comporta ante un entorno con diferentes grados de hostilidad. De esta forma se podrá evaluar su robustez específica, así como las consecuencias que puede acarrear para el funcionamiento de los procesos industriales afectados. Este activo está enfocado en ofrecer el entorno para probar el comportamiento de un sistema en relación con su propio contexto tecnológico, que sería el siguiente paso a la evaluación individual del mismo.

Simulación realista de entornos industriales completos, incluyendo los segmentos IT y OT para realizar pruebas de ciberdefensa ante ataques complejos

Configurar el laboratorio como una réplica de las redes de información industrial que se estén usando o aquellas que se quieren implantar con el objetivo de analizar las debilidades de ciberseguridad estructurales y los impactos específicos a los que están expuestos en caso de ciberataque. Las características del laboratorio permiten diferentes grados de simulación, dependiendo del esfuerzo necesario para replicar dispositivos o procesos específicos sobre el mismo. Esto permitirá conocer mejor las vulnerabilidades a las que el sistema industrial está expuesto, así como un impacto técnico que pueda ser revalorizado en el contexto productivo original.

Simulación realista de entornos industriales completos, incluyendo los segmentos IT y OT para realizar pruebas de ciberdefensa ante ataques complejos

Configurar el laboratorio como una réplica de las redes de información industrial que se estén usando o aquellas que se quieren implantar con el objetivo de analizar las debilidades de ciberseguridad estructurales y los impactos específicos a los que están expuestos en caso de ciberataque. Las características del laboratorio permiten diferentes grados de simulación, dependiendo del esfuerzo necesario para replicar dispositivos o procesos específicos sobre el mismo. Esto permitirá conocer mejor las vulnerabilidades a las que el sistema industrial está expuesto, así como un impacto técnico que pueda ser revalorizado en el contexto productivo original.

Entrenamiento de ciberseguridad industrial para operadores de seguridad y hackers éticos en el contexto de convergencia IT/OT de sistemas de información específicos

La creación de entornos simulados que emulen las conexiones y herramientas de entornos particulares permite a los usuarios finales poner a punto a sus administradores, a los proveedores de servicio, formar y testear a sus operadores de SOC y a sus auditores a plantear estrategias específicas para cada entorno. Del mismo modo el activo puede constituirse como el punto neutro donde ambos equipos pongan a punto estrategias de colaboración y segmentación de responsabilidades, claves a la hora de responder de forma eficiente a un futuro incidente de ciberseguridad. Este servicio complementa y alimenta a otros servicios más generalistas de entrenamiento en ciberseguridad, ofreciendo como último nivel el análisis de situaciones particulares no contempladas en servicios disponibles en el mercado.

Entorno de pruebas y demostración en un contexto de convergencia IT/OT para validar el funcionamiento de componentes especializados en ciberseguridad industrial

Desplegar y mantener un entorno complejo y realista en el que poder hacer las pruebas de los productos de ciberseguridad industrial, una vez superada la fase de laboratorio, es muy costoso ya que requiere gran cantidad de trabajo de interconexión y configuración en varios niveles y con diferentes tecnologías. Las características del activo facilitan la creación de escenarios para el análisis de productos de ciberseguridad industrial de todo tipo, tanto hardware como software, así como la posterior demostración de funcionamiento en un entorno integrado que un usuario final puede necesitar para tomar la decisión de adquirir el componente.

ENTIDAD QUE GESTIONA EL ACTIVO

ENTIDAD QUE GESTIONA EL ACTIVO
VICOMTECH
Persona de contacto:
Raúl Orduna Urrutia
rorduna@vicomtech.org