Concienciación y Capacitación |
Plan de concienciación de empleados, de directivos, de proveedores y de clientes. Plan de capacitación del personal técnico. Plan de formación del personal clave. Pruebas o evaluaciones de nivel de madurez sobre la concienciación y formación de los empleados. Indicadores de evolución y de mejora continua del conocimiento y formación (interna y de la cadena de suministro). |
Acceso basado en roles |
Acceso basado en roles alineado con políticas de seguridad y acciones urgentes, a nivel hardware y software |
Actualizaciones confiables |
Capacidad de actualizaciones de seguridad que no impacten en la disponibilidad del sistema protegido mediante las verificaciones de compatibilidad realizadas antes de las versiones de la base de datos/ componentes y del software del sistema de control de procesos / actualizaciones de configuración. |
Antimalware avanzado |
Antimalware avanzado (basado en firmas, proactivo, anti-cryptor) |
Certificación de los principales proveedores de ICS |
Comprobación de funcionalidades o capacidades de ciberseguridad indicadas por los proveedores de ICS |
Control WI-FI |
Control de la red WI-FI y prevención de conexiones inalámbricas no autorizadas |
Control de acceso de usuarios básico |
Control de acceso de usuarios basado en mecanismos de autenticación básicos (password) |
Control de comunicaciones de red |
Control de los usuarios y dispositivos en el acceso a la red permitiendo monitorear sus acciones y bindar la información detallada sobre sus comunicaciones. Estableciendo VPNs u otros mecanismos de control, como la limitación de ancho de banda |
Control de configuración |
Diseño y mantenimiento de estándares de configuración. Gestión de cambios de configuración. Evaluación de estado de las configuraciones |
Control de uso de software |
Capacidad de control de uso de software instalado en móviles y estaciones, así como el ejecutado desde servidores, permitiendo o bloqueando su ejecución, así como la verificación de su integridad. |
Control del dispositivo |
Capacidad para controlar dispositivos automáticamente (CD, DVD, USB, etc.). Permitir bloquear o ajustar los filtros y permisos ampliados, así como establecer los permisos de un usuario local/remoto para acceder al hardware del dispositivo dado y software instalado en él. |
Cumplimiento |
Gestión de los requisitos normativos y legales de manera centralizada. Identificación de las responsabilidades y los responsables de seguimiento y cumplimiento de las normas y leyes vigentes aplicables. Definición de funciones y requisitos de competencias y documentales. Definición de comités necesarios. Identificación y establecimiento de propietarios y custodios. Comprogación de antecedentes y definición del puesto de trabajo exigido. |
Inspeccionar registros endpoint |
Disponibilidad de ficheros \"log\" de accesos y eventos con capacidad de análisis de los registros que permita crear reglas para inspeccionarlos y configurar por ejemplo un analizador heurístico para los registros de eventos. |
Integración SIEM |
La integración SIEM permite configurar los ajustes para exportar los registros de la aplicación a eventos de terceros sistemas de agregación basados en protocolos como syslog |
Inventariado de hardware y software |
Obtener datos de los equipos tanto del Hardware como del Software a fin de conformar un inventario dinámico. Gestionar un inventario de hardware y software ya sea automatizado o manual. |
Lista blanca en modo de detección |
Lista blanca; modo de sólo detección (no bloqueado sino registrado) |
Lista blanca en modo de prevención |
Lista blanca; modo de prevención (bloqueo) |
Monitorizar acceso USB |
La aplicación le permite monitorear las conexiones USB realizadas con un ordenador protegido por varios dispositivos externos |
Notificar solo el modo de proteccion |
Permite configurar la protección de archivos en tiempo real para que la aplicación solo le notifique sobre la detección de objetos infectados y otros, pero no bloquee el acceso a ellos y no realice otras acciones para procesar los objetos detectados |
Política de control de acceso |
Política de usuarios y grupo que definirán accesos para cada tipo de información establecido y asignación de permisos por perfiles y grupos |
Registro de seguridad |
Registro que permite ver los eventos que han sido registrados por los componentes de la aplicación y que indican que un ordenador protegido puede estar comprometido |
Soporte de pruebas de actualizaciones |
Pruebas facilitadad de actualizaciones (sistema operativo, antivirus, firmware y software de aplicación) antes de su implementación en la red o sistemas, lo que garantiza la integridad total del proceso |
Supervisión de la integridad de los archivos |
Monitor de integridad de archivos que permite monitorizar alcances de archivos especificados en tiempo real y recibir notificaciones sobre las operaciones de archivo realizadas en los archivos monitorizados. |
Verificar integridad del PLC |
Verificación de integridad del PLC |
Análisis de correlación de eventos de red |
Análisis según las reglas integradas para la correlación de eventos de red |
Control de integridad de la red |
Control de integridad de la red que detecte dispositivos nuevos/ desconocidos y monitoriza las comunicaciones entre dispositivos conocidos/ desconocidos |
DPI industrial para detección de anomalías |
Monitorización de comunicaciones hacia y desde el PLC y control de los comandos y valores de los parámetros del proceso tecnológico y alerta al operador (vía integración HMI) de seguridad maliciosa o cambios sospechosos en los parámetros del proceso tecnológico. |
Deteccion avanzada de anomalias en la capa IP |
Detección de instrusiones basadas en métodos para la detección de anomalías en el protocolo IP y detección de señales de direcciones falsificadas en paquetes ARP. Capacidad para manejar los paquetes IP fragmentados |
Detectar ataques a redes industriales (basado en firmas) |
Herramientas de detección de ataques en protocolos industriales basadas en firmas |
Gestión de Riesgos y Vulnerabilidades |
Gestión del riesgo tecnológico y operacional, análisis de impacto de los procesos o de la operación del negocio. Análisis y gestión de vulnerabilidades, seguimiento histórico de Vulnerabilidades. Identificación y planificación de recursos, procesos y responsabilidades necesarias. Definición de enfoque y metodología de riesgos. Gestión de la revisión por la dirección. |
Registro de eventos de redes industriales (análisis forense) |
Herramientas forenses: monitorización y registro seguro de eventos de redes industriales |
Reglas de control de proceso avanzado |
Configuración avanzada de los tipos de condiciones para las reglas de control de procesos, como por ejemplo definir condiciones para rastrear valores modificados en ciertos bits de etiquetas controladas y/o configurar comportamientos de los sistemas de control, por ejemplo sin alimentación enviar fallo del sistema |
Visualizacion de comunicaciones de red |
Sistema de monitorización de comunicaciones de dispositivos de red , identificando protocolos industriales utilizados, uso ancho de banda y puntos finales en mapa de red con capacidad de categorizar por niveles en purdue |
Control de acceso de usuarios con visualización oculta |
Control de acceso de usuarios basado en mecanismos que ocultan visualmente con asteriscos u otros mecanismos la introducción de claves |
Diagnóstico de protección de equipos |
Monitorizar el estado de protección de un equipo, recibir información sobre el estado de las aplicaciónes y capacidad de administrar el diagnóstico de registro de datos. |
Política de control de uso |
Política de control de uso de equipos (portátiles, dispositivos móviles…) con procedimientos de restricciones de conexiones y acceso, así como procedimientos de uso de software y servicios. Gestión de cambio y actualizaciones. Procedimientos para eliminar definitivamente datos de los dispositivos que se den de baja. Procedimientos del uso de cifrado en datos y comunicaciones. Cambio de contraseña de usuario por defecto. |
Reporte de eventos y comunicación a partes responsables |
La capacidad de proporcionar notificaciones y alertas continuas sobre eventos de seguridad al personal responsable a partir de las definiciones de los umbrales para los diferentes tipos de alertas establecidos. |
Sistema de redundancia |
Capacidad de redundancia de energía, comunicaciones, almacenamiento y servicios necesarios para la operación |
Control de acceso de usuarios multifactor |
Control de acceso de usuarios basado en mecanismos de autenticación robustos PKI (token de acceso o biometria) |
Gestión centralizada de políticas de seguridad |
La capacidad de establecer diferentes configuraciones de protección para diferentes nodos y grupos |
Gestión de cuentas |
Sistema para crear/modificar/borrar cuentas de usuario/grupos y establecer permisos, así como identificar usuarios/grupos. Configuración de intentos de login para bloqueo de cuenta durante tiempo establecido, bloqueo después de periodo de inactividad y terminar la sesión. Capacidad de limitar el uso de sesiones concurrente y capacidad de notificación de mensaje en la autenticación. |
Política de registro de actividad |
Política que establecerá el tipo de información y eventos a registrar, vigencia para guardar los datos, mecanismos de auditoría y capacidad de almacenamiento para el registro de eventos. Definición de alertas de salud y de seguridad de los dispositivos, y de los umbrales para cada caso según criticidad. Definición de mecanismos de no repudio (timestamp, firma electrónica...) frente a cambios de configuración, permisos o actividad de usuarios |