SCADAfence ha anunciado una asociación con Keysight Technologies, para integrar la solución de Simulación de Ataques y Violaciones (BAS) de Keysight con la avanzada Plataforma de Seguridad OT de SCADAfence. La integración permite a los equipos de seguridad ejecutar simulaciones de ataques realizados contra redes convergentes de tecnología de la información y tecnología operativa (IT-OT) para mejorar su postura de seguridad. Con un flujo constante de amenazas desde dentro y fuera de las redes OT, el riesgo de ser víctima de una violación de la seguridad nunca ha sido mayor.

Para luchar contra estas crecientes amenazas, SCADAfence y Keysight han colaborado en una solución que se basa en los puntos fuertes de cada empresa. Al hacerlo, tanto SCADAfence como Keysight ayudan a ampliar la comprensión de los ataques, la detección y la mitigación tanto para TI como para OT. La nueva plataforma será presentada en vivo durante la próxima conferencia S4x22 en Miami del 19 al 21 de abril por el veterano de la industria Paul Smith.

Smith, pionero en el campo de la ciberseguridad industrial y autor de Pentesting Industrial Control Systems, se une a SCADAfence en el papel de CTO de campo. Como resultado de esta colaboración, los clientes de Keysight podrán ampliar su simulación de violaciones y ataques a las redes y activos OT con la plataforma SCADAfence. Los clientes de Keysight pueden aprovechar sus componentes de visibilidad existentes de Keysight para aumentar y mejorar los informes de la herramienta del Simulador de Amenazas para cubrir también la OT.

Además, la plataforma SCADAfence proporcionará a los clientes de Keysight información mejorada sobre la vulnerabilidad de las redes convergentes de TI-OT a través de la evaluación continua de los controles y estrategias defensivas existentes. Por ejemplo, la herramienta Keysight Threat Simulator puede ahora simular ataques desde la red TI a la red OT. Esto ayuda a evaluar los diferentes riesgos mediante la comprensión del tipo de dispositivo OT y su criticidad, y a comprender aún más las rutas de ataque y el impacto al obtener una lista de conexiones del nodo atacado.