Determinístico · Nativo de OT · Cierre seguro ante fallas

Un archivo que no ha sido inspeccionado no ha sido confiable. Simplemente se ha ignorado.

Un archivo que no ha sido inspeccionado no ha sido confiable. Simplemente se ha ignorado.

Media Scan controla cada archivo que entra o sale de su entorno OT. No clasifica amenazas. No marca el comportamiento sospechoso para revisión. Inspecciona cada archivo mediante una canalización fija y determinista, y emite un único veredicto aplicable: limpio, retenido o bloqueado. El mismo archivo siempre recibe el mismo resultado. Sin variaciones. Sin posibilidad de elusión.

Media Scan controla cada archivo que entra o sale de su entorno OT. No clasifica amenazas. No marca el comportamiento sospechoso para revisión. Inspecciona cada archivo mediante una canalización fija y determinista, y emite un único veredicto aplicable: limpio, retenido o bloqueado. El mismo archivo siempre recibe el mismo resultado. Sin variaciones. Sin posibilidad de elusión.

Solicita una demostración →

Ver la arquitectura de inspección

Logotipo de ciberseguridad

El problema

La detección no es control.

La mayoría de los entornos OT tienen uno, pero no el otro.

Las herramientas de seguridad tradicionales detectan amenazas. Marcan archivos sospechosos, emiten advertencias y solicitan una revisión. En un entorno de TI donde los fallos de detección son recuperables, eso es aceptable. En un entorno de OT donde una sola actualización de firmware infectada puede dejar fuera de servicio una línea de producción durante semanas, no lo es. El control requiere algo que la detección no puede proporcionar: un resultado determinista para cada archivo, siempre, sin excepciones ni posibilidad de elusión.

La detección te dice lo que encontró. No lo que pasó por alto.

Una herramienta de escaneo que detecta el 99% de las amenazas aún deja pasar el 1%. En un entorno con miles de archivos cruzando el perímetro cada día, ese 1% representa una exposición real y recurrente. La detección probabilística no es una política. Es un mejor esfuerzo.

Los medios extraíbles son el vector de ataque de OT más común.

Las unidades USB, laptops, discos duros externos: cada dispositivo que un técnico, contratista o proveedor lleva a las instalaciones es un posible punto de entrada. Los entornos OT aislados de la red solo permanecen aislados hasta que alguien conecta algo. La inspección en el punto de inserción es el único control que realmente se sostiene.

El cumplimiento requiere evidencia, no esfuerzo.

IEC 62443, NIST SP 800-82, NIS2 y NCA OTCC requieren todos un control demostrable sobre la transferencia de archivos en los límites de OT. Una herramienta de análisis que emite alertas no satisface un requisito de cumplimiento. Sí lo hace una canalización determinista con registros de auditoría por archivo.

Cuatro factores de forma

Una sola canalización de inspección.

Cuatro formas de implementarla.

Cada factor de forma ejecuta el mismo proceso de inspección, genera los mismos tipos de veredicto y produce el mismo registro de auditoría. La diferencia está en dónde y cómo se integran en su entorno.

Campo de escaneo de medios

USB portátil

Va donde va su técnico.

Una unidad portátil de inspección basada en USB que llevan ingenieros de campo, equipos de mantenimiento y visitantes del sitio. Cada archivo en la memoria USB se inspecciona antes de que entre a la red, en el dispositivo, antes de la conexión. No requiere infraestructura. Sin dependencia de la red. Veredicto antes del contacto.

Visitas de mantenimiento en campo

Entrega de firmware del proveedor

Acceso al sitio para contratistas

Ubicaciones remotas y temporales

Estación de escaneo de medios

Ejercicio de mesa

Puesto permanente. Vigilancia constante.

Una unidad de inspección para escritorio para estaciones de trabajo de ingeniería, estaciones puente de TI-OT y centros de operaciones donde la recepción de archivos es continua. Media Scan Desk se integra en el flujo de trabajo; los archivos pasan por ella antes de llegar a cualquier otro destino. Formato compacto, proceso sin concesiones.

Recepción de estación de trabajo de ingeniería

Estaciones puente TI-OT

Recepción de archivos del centro de operaciones

Configuración y preparación de parches

Puerta de escaneo de medios

Kiosco

Mantiene la defensa en cada punto de entrada.

Un quiosco de inspección fijo ubicado en el límite físico del entorno de OT, en la entrada de la planta, el punto de acceso a la sala de control o el área de ingeniería. Los operadores y visitantes presentan sus medios en el quiosco. Nada entra sin un veredicto. Flujo de trabajo aplicado, siempre.

Control de acceso a la sala de control

Entrada a la bahía de ingeniería

Aplicación de límites en el piso de planta

Puntos de entrada de alto tráfico

Escaneo de medios en línea

Totalmente virtual

Cada transferencia. Cada dirección. Siempre activo.

Una implementación solo de software que inspecciona cada archivo que se mueve a través del límite IT-OT, en ambas direcciones. Sin hardware físico. Sin pasos adicionales en el flujo de trabajo para los operadores. Media Scan Inline opera de forma invisible, aplicando el mismo proceso de inspección a cada transferencia de archivos que cruza el límite de la red.

Inspección en línea del límite IT-OT

control de extracción de datos OT-IT

Entornos de OT conectados a la nube

Despliegue a gran escala en múltiples sitios

Flujo de inspección

Cinco etapas. Un veredicto. Sin excepciones.

Cada archivo, sin importar su origen, formato o factor de forma, pasa por la misma secuencia fija de inspección. La canalización es determinista: las mismas entradas siempre producen las mismas salidas. No hay atajos, no hay omisión para fuentes de confianza, ni lista de excepciones.

1

Análisis Estático

Inspección basada en patrones de la estructura de archivos antes de cualquier ejecución. Identifica firmas de malware conocidas, codificación sospechosa y amenazas incrustadas en los encabezados y metadatos de los archivos.

2

Escaneo con múltiples motores

Inspección paralela en más de 17 motores de análisis independientes al mismo tiempo. Ningún motor por sí solo actúa como árbitro. El consenso entre múltiples enfoques de detección elimina los puntos únicos de falla.

3

Desarme y reconstrucción de contenido (CDR)

Los archivos no solo se escanean, se reconstruyen. Se eliminan el contenido activo, las macros, los objetos incrustados y los vectores de explotación. El resultado es un archivo seguro y funcional que no contiene ninguna carga maliciosa. La amenaza original se destruye, no se pone en cuarentena.

DIFERENCIADOR

4

Validación de la reputación

Validación de hash contra bases de datos globales de inteligencia de amenazas, repositorios de malware específicos de OT y bibliotecas de patrones de ataque de sistemas de control industrial. Cada archivo se compara con lo que ya se conoce.

5

Veredicto determinista

Un solo resultado. Limpio. En espera. Bloqueado. Sin puntuación probabilística. Sin ambigüedad. El mismo archivo siempre recibe el mismo veredicto. Cada resultado queda registrado, es trazable y auditable.

LIMPIO

DETENER

BLOQUEADO

Media Scan
OThello-Media-Scan

Diseñado para fallar en modo cerrado.

Si Media Scan no puede emitir un dictamen, ya sea por un problema de conectividad, un formato no reconocido o un error del motor de inspección, el archivo se retiene y no se permite su paso. El valor predeterminado es el control, no la comodidad. Un archivo que no puede inspeccionarse no entra a su entorno.

Registro de auditoría completo, cada archivo.

Cada archivo genera un registro de auditoría con marca de tiempo: origen, formato, etapas de inspección completadas, dictamen emitido y disposición aplicada. El registro es completo, inmutable y exportable. La evidencia de cumplimiento se genera automáticamente, no se arma después de los hechos.

Por qué Media Scan

El control no es detección con un umbral más estricto.

La diferencia entre Media Scan y las herramientas tradicionales de AV o de análisis no es la sensibilidad, sino la arquitectura. Media Scan fue diseñado para hacer cumplir una política, no para detectar una amenaza.

Escaneo de medios

Herramientas tradicionales de antivirus / escaneo

Tipo de veredicto

Determinístico: el mismo archivo siempre produce el mismo resultado

Probabilístico, basado en puntuación, variable según la versión del motor

Modo de falla

En modo fail-closed, los archivos desconocidos se retienen

En modo fail-open, lo desconocido suele pasar

Gestión de contenido

CDR reconstruye archivos, el contenido activo se destruye

Archivos escaneados en su lugar; las amenazas pueden permanecer incrustadas

Compatibilidad con protocolos OT

Compatibilidad nativa con formatos de archivo OT (.bin, .s7p, .acd, .dat y más)

Formatos centrados en TI; el soporte para OT varía

Registro de auditoría

Registro completo de auditoría por archivo con marcas de tiempo

Solo registro parcial a nivel de eventos

Despliegue

Aislamiento físico, en las instalaciones, virtual en línea; todos compatibles

En la nube o en las instalaciones, el air gap normalmente no es compatible

Aplicación del flujo de trabajo

Aplicado, los archivos no pueden omitir la inspección

Se recomienda una inspección de carácter orientativo, no es obligatoria

Especificaciones técnicas

Diseñado para entornos industriales. No adaptado a ellos.

Compatibilidad con formatos de archivo

500+

Incluye formatos nativos de OT: .bin, .s7p, .acd, .rsp, .prj, .dat, .cfg, .xml y tipos de archivos de ingeniería de Siemens, Rockwell, Schneider, ABB y otros. Formatos de TI completamente cubiertos.

Rendimiento

10,000+ archivos/día

Tiempo promedio de inspección de menos de 5 segundos. La canalización se paraleliza en los más de 17 motores simultáneamente, no de forma secuencial. Se admiten entornos operativos de alto volumen sin cuellos de botella en el flujo de trabajo.

Modelos de implementación

4 opciones

En sitio. Aislado de red. En línea en el límite IT-OT (Media Scan Inline). Se admiten todos los cuatro factores de forma (Field, Gate, Desk, Inline). Las implementaciones mixtas son estándar.

Integración

API completa

Active Directory, integración con SIEM, integración de flujo de trabajo ITSM, SFTP/MFT para transferencia segura de archivos. API completa para integración personalizada. Registros de auditoría exportables en formatos estándar.

Cumplimiento

IEC 62443+

Diseñado conforme a IEC 62443, NIST SP 800-82, ISO 27001 y NIS2. Los registros de auditoría por archivo satisfacen los requisitos de evidencia de cumplimiento.

Disponibilidad

99.9%+

La arquitectura fail-closed significa que el modo de falla es retener, no permitir el paso. No depende de conectividad externa para las funciones principales de inspección. Los despliegues air-gapped operan completamente sin conexión.

Controle lo que entra en su entorno. Y lo que sale de él.

Inspección determinista. Cuatro factores de forma. Un solo pipeline.

Solicita una demostración →

Ver la arquitectura de inspección