Capacidades proveedor

Capacidades del Proveedor KASPERSKY

Nombre Descripción
Concienciación y Capacitación Plan de concienciación de empleados, de directivos, de proveedores y de clientes. Plan de capacitación del personal técnico. Plan de formación del personal clave. Pruebas o evaluaciones de nivel de madurez sobre la concienciación y formación de los empleados. Indicadores de evolución y de mejora continua del conocimiento y formación (interna y de la cadena de suministro).
Acceso basado en roles Acceso basado en roles alineado con políticas de seguridad y acciones urgentes, a nivel hardware y software
Actualizaciones confiables Capacidad de actualizaciones de seguridad que no impacten en la disponibilidad del sistema protegido mediante las verificaciones de compatibilidad realizadas antes de las versiones de la base de datos/ componentes y del software del sistema de control de procesos / actualizaciones de configuración.
Antimalware avanzado Antimalware avanzado (basado en firmas, proactivo, anti-cryptor)
Certificación de los principales proveedores de ICS Comprobación de funcionalidades o capacidades de ciberseguridad indicadas por los proveedores de ICS
Control WI-FI Control de la red WI-FI y prevención de conexiones inalámbricas no autorizadas
Control de acceso de usuarios básico Control de acceso de usuarios basado en mecanismos de autenticación básicos (password)
Control de comunicaciones de red Control de los usuarios y dispositivos en el acceso a la red permitiendo monitorear sus acciones y bindar la información detallada sobre sus comunicaciones. Estableciendo VPNs u otros mecanismos de control, como la limitación de ancho de banda
Control de configuración Diseño y mantenimiento de estándares de configuración. Gestión de cambios de configuración. Evaluación de estado de las configuraciones
Control de uso de software Capacidad de control de uso de software instalado en móviles y estaciones, así como el ejecutado desde servidores, permitiendo o bloqueando su ejecución, así como la verificación de su integridad.
Control del dispositivo Capacidad para controlar dispositivos automáticamente (CD, DVD, USB, etc.). Permitir bloquear o ajustar los filtros y permisos ampliados, así como establecer los permisos de un usuario local/remoto para acceder al hardware del dispositivo dado y software instalado en él.
Cumplimiento Gestión de los requisitos normativos y legales de manera centralizada. Identificación de las responsabilidades y los responsables de seguimiento y cumplimiento de las normas y leyes vigentes aplicables. Definición de funciones y requisitos de competencias y documentales. Definición de comités necesarios. Identificación y establecimiento de propietarios y custodios. Comprogación de antecedentes y definición del puesto de trabajo exigido.
Inspeccionar registros endpoint Disponibilidad de ficheros \"log\" de accesos y eventos con capacidad de análisis de los registros que permita crear reglas para inspeccionarlos y configurar por ejemplo un analizador heurístico para los registros de eventos.
Integración SIEM La integración SIEM permite configurar los ajustes para exportar los registros de la aplicación a eventos de terceros sistemas de agregación basados en protocolos como syslog
Inventariado de hardware y software Obtener datos de los equipos tanto del Hardware como del Software a fin de conformar un inventario dinámico. Gestionar un inventario de hardware y software ya sea automatizado o manual.
Lista blanca en modo de detección Lista blanca; modo de sólo detección (no bloqueado sino registrado)
Lista blanca en modo de prevención Lista blanca; modo de prevención (bloqueo)
Monitorizar acceso USB La aplicación le permite monitorear las conexiones USB realizadas con un ordenador protegido por varios dispositivos externos
Notificar solo el modo de proteccion Permite configurar la protección de archivos en tiempo real para que la aplicación solo le notifique sobre la detección de objetos infectados y otros, pero no bloquee el acceso a ellos y no realice otras acciones para procesar los objetos detectados
Política de control de acceso Política de usuarios y grupo que definirán accesos para cada tipo de información establecido y asignación de permisos por perfiles y grupos
Registro de seguridad Registro que permite ver los eventos que han sido registrados por los componentes de la aplicación y que indican que un ordenador protegido puede estar comprometido
Soporte de pruebas de actualizaciones Pruebas facilitadad de actualizaciones (sistema operativo, antivirus, firmware y software de aplicación) antes de su implementación en la red o sistemas, lo que garantiza la integridad total del proceso
Supervisión de la integridad de los archivos Monitor de integridad de archivos que permite monitorizar alcances de archivos especificados en tiempo real y recibir notificaciones sobre las operaciones de archivo realizadas en los archivos monitorizados.
Verificar integridad del PLC Verificación de integridad del PLC
Análisis de correlación de eventos de red Análisis según las reglas integradas para la correlación de eventos de red
Control de integridad de la red Control de integridad de la red que detecte dispositivos nuevos/ desconocidos y monitoriza las comunicaciones entre dispositivos conocidos/ desconocidos
DPI industrial para detección de anomalías Monitorización de comunicaciones hacia y desde el PLC y control de los comandos y valores de los parámetros del proceso tecnológico y alerta al operador (vía integración HMI) de seguridad maliciosa o cambios sospechosos en los parámetros del proceso tecnológico.
Deteccion avanzada de anomalias en la capa IP Detección de instrusiones basadas en métodos para la detección de anomalías en el protocolo IP y detección de señales de direcciones falsificadas en paquetes ARP. Capacidad para manejar los paquetes IP fragmentados
Detectar ataques a redes industriales (basado en firmas) Herramientas de detección de ataques en protocolos industriales basadas en firmas
Gestión de Riesgos y Vulnerabilidades Gestión del riesgo tecnológico y operacional, análisis de impacto de los procesos o de la operación del negocio. Análisis y gestión de vulnerabilidades, seguimiento histórico de Vulnerabilidades. Identificación y planificación de recursos, procesos y responsabilidades necesarias. Definición de enfoque y metodología de riesgos. Gestión de la revisión por la dirección.
Registro de eventos de redes industriales (análisis forense) Herramientas forenses: monitorización y registro seguro de eventos de redes industriales
Reglas de control de proceso avanzado Configuración avanzada de los tipos de condiciones para las reglas de control de procesos, como por ejemplo definir condiciones para rastrear valores modificados en ciertos bits de etiquetas controladas y/o configurar comportamientos de los sistemas de control, por ejemplo sin alimentación enviar fallo del sistema
Visualizacion de comunicaciones de red Sistema de monitorización de comunicaciones de dispositivos de red , identificando protocolos industriales utilizados, uso ancho de banda y puntos finales en mapa de red con capacidad de categorizar por niveles en purdue
Control de acceso de usuarios con visualización oculta Control de acceso de usuarios basado en mecanismos que ocultan visualmente con asteriscos u otros mecanismos la introducción de claves
Diagnóstico de protección de equipos Monitorizar el estado de protección de un equipo, recibir información sobre el estado de las aplicaciónes y capacidad de administrar el diagnóstico de registro de datos.
Política de control de uso Política de control de uso de equipos (portátiles, dispositivos móviles…) con procedimientos de restricciones de conexiones y acceso, así como procedimientos de uso de software y servicios. Gestión de cambio y actualizaciones. Procedimientos para eliminar definitivamente datos de los dispositivos que se den de baja. Procedimientos del uso de cifrado en datos y comunicaciones. Cambio de contraseña de usuario por defecto.
Reporte de eventos y comunicación a partes responsables La capacidad de proporcionar notificaciones y alertas continuas sobre eventos de seguridad al personal responsable a partir de las definiciones de los umbrales para los diferentes tipos de alertas establecidos.
Sistema de redundancia Capacidad de redundancia de energía, comunicaciones, almacenamiento y servicios necesarios para la operación
Control de acceso de usuarios multifactor Control de acceso de usuarios basado en mecanismos de autenticación robustos PKI (token de acceso o biometria)
Gestión centralizada de políticas de seguridad La capacidad de establecer diferentes configuraciones de protección para diferentes nodos y grupos
Gestión de cuentas Sistema para crear/modificar/borrar cuentas de usuario/grupos y establecer permisos, así como identificar usuarios/grupos. Configuración de intentos de login para bloqueo de cuenta durante tiempo establecido, bloqueo después de periodo de inactividad y terminar la sesión. Capacidad de limitar el uso de sesiones concurrente y capacidad de notificación de mensaje en la autenticación.
Política de registro de actividad Política que establecerá el tipo de información y eventos a registrar, vigencia para guardar los datos, mecanismos de auditoría y capacidad de almacenamiento para el registro de eventos. Definición de alertas de salud y de seguridad de los dispositivos, y de los umbrales para cada caso según criticidad. Definición de mecanismos de no repudio (timestamp, firma electrónica...) frente a cambios de configuración, permisos o actividad de usuarios