El cliente
Nuestro cliente es uno de los principales proveedores de almacenes frigoríficos del norte de España, con la mayor capacidad de toda su región. Con el compromiso de mantener los más altos estándares, desempeñan un papel crucial en la cadena de suministro para diversas industrias.
La infraestructura del cliente comprendía un centro de trabajo centralizado basado en IT, con múltiples servidores, máquinas virtuales, teléfonos VoIP y acceso WiFi corporativo, junto con la infraestructura OT, que proporcionaba conectividad a las distintas tecnologías utilizadas por los operarios del almacén, juntio con tareas y robots automatizados.
Además, varias ubicaciones estaban interconectadas, creando un entorno de red complejo.
La gestión de una infraestructura a tan gran escala, que integra tanto IT como OT, plantea importantes retos. En los escenarios de OT, a menudo se desaconseja el uso de herramientas comerciales "out-of-the-box", ya que las máquinas heredadas son sensibles a las actividades de reconocimiento.
La naturaleza crítica de esta infraestructura requería un enfoque metódico y deliberado de la seguridad, que exigía un análisis pausado y un proceso paso a paso que garantizara una comprensión exhaustiva de las vulnerabilidades potenciales.
Ethon Shield aprovechó su amplia experiencia en la protección de complejas infraestructuras de IT y OT para proporcionar una evaluación de seguridad exhaustiva y en profundidad. Los servicios clave incluían:
Evaluación exhaustiva de la seguridad: Realización de un análisis de seguridad exhaustivo que abarcó tanto los entornos informáticos como los OT, identificando vulnerabilidades y riesgos potenciales.
Segmentación y zonificación: Evaluó la estrategia de segmentación empleada para separar las redes de IT y OT, y las diferentes ubicaciones, garantizando el aislamiento de los sistemas críticos.
Evaluación de vulnerabilidades en WiFi y estaciones de trabajo: Se llevó a cabo una evaluación detallada de la red WiFi corporativa y las estaciones de trabajo para identificar vulnerabilidades. Esto incluyó la evaluación de los controles de acceso y los posibles puntos de entrada para el acceso no autorizado, garantizando que todos los puntos finales fueran seguros y cumplieran con las mejores prácticas.
Servicios de VoIP: Evaluación de la infraestructura de VoIP en busca de vulnerabilidades de confidencialidad que pudieran exponer información crítica de la empresa, lo que podría provocar interrupciones de la actividad.