Capacidades del Proveedor EURECAT
Nombre |
Descripción |
Evaluación de ciberseguridad |
Proporcionar evaluación de ciberseguridad industrial minimamente invasiva. Primer paso en el establecimiento de requisitos de seguridad dentro del contexto de las necesidades operativas, esto también puede proporcionar información significativa sobre los niveles de seguridad, incluso un menor despliegue de tecnologías de protección |
Control de acceso de usuarios multifactor |
Control de acceso de usuarios basado en mecanismos de autenticación robustos PKI (token de acceso o biometria) |
Deteccion avanzada de anomalias en la capa IP |
Detección de instrusiones basadas en métodos para la detección de anomalías en el protocolo IP y detección de señales de direcciones falsificadas en paquetes ARP. Capacidad para manejar los paquetes IP fragmentados |
Claves de seguridad hardware |
Sistema de claves U2F o claves de seguridad física que agregan una capa adicional de seguridad a las cuentas de acceso protegiendo de ataques dirigidos que aprovechan la criptografía para verificar identidad y el inicio de sesión. Reconoce también el inicio sesión en un servicio legítimo. Estas claves de seguridad se pueden conectar al dispositivo a través de USB-A, USB-C, Lightning, NFC y Bluetooth. |
Diagnóstico de protección de equipos |
Monitorizar el estado de protección de un equipo, recibir información sobre el estado de las aplicaciónes y capacidad de administrar el diagnóstico de registro de datos. |