Control de integridad de la red |
Control de integridad de la red que detecte dispositivos nuevos/ desconocidos y monitoriza las comunicaciones entre dispositivos conocidos/ desconocidos |
Diseño de red segura |
Proporcionar especificaciones de diseño seguro de red, segmentación, direccionamiento y protocolos de comunicación |
Soporte de respuesta a incidentes |
Manejo de soporte de estado para eventos durante la respuesta a incidentes. Campos adicionales para completar con información sobre el evento |
Acceso basado en roles |
Acceso basado en roles alineado con políticas de seguridad y acciones urgentes, a nivel hardware y software |
Claves de seguridad hardware |
Sistema de claves U2F o claves de seguridad física que agregan una capa adicional de seguridad a las cuentas de acceso protegiendo de ataques dirigidos que aprovechan la criptografía para verificar identidad y el inicio de sesión. Reconoce también el inicio sesión en un servicio legítimo. Estas claves de seguridad se pueden conectar al dispositivo a través de USB-A, USB-C, Lightning, NFC y Bluetooth. |
Control de acceso de usuarios básico |
Control de acceso de usuarios basado en mecanismos de autenticación básicos (password) |
Control de acceso de usuarios con visualización oculta |
Control de acceso de usuarios basado en mecanismos que ocultan visualmente con asteriscos u otros mecanismos la introducción de claves |
Gestión centralizada de políticas de seguridad |
La capacidad de establecer diferentes configuraciones de protección para diferentes nodos y grupos |
Política de control de acceso |
Política de usuarios y grupo que definirán accesos para cada tipo de información establecido y asignación de permisos por perfiles y grupos |
Política de uso de certificados |
Política que identifica autoridades de certificación (CA), Autiridades de registro (RA), solicitantes, suscriptores y terceros de confianza. Así como las características de los certificados, como su validez, usos propios, usos no autorizados, procesos de emisión y revocación |
Single Sign On |
Solución que permite a los usuarios tener acceso a múltiples aplicaciones ingresando solo con una cuenta a los diferentes sistemas y recursos. |
Política de respaldo |
Política que define el tipo de copias y la periodicidad de las mismas, su etiquetado, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo donde se guardan las copias de seguridad. En está política también se definirá pruebas periódicas de restauración |
Sistema de redundancia |
Capacidad de redundancia de energía, comunicaciones, almacenamiento y servicios necesarios para la operación |
Sistema de respaldo |
Sistema de copia de seguirdad y restauración para implementar la política de respaldo |
Evaluación de ciberseguridad |
Proporcionar evaluación de ciberseguridad industrial minimamente invasiva. Primer paso en el establecimiento de requisitos de seguridad dentro del contexto de las necesidades operativas, esto también puede proporcionar información significativa sobre los niveles de seguridad, incluso un menor despliegue de tecnologías de protección |
Diagnóstico de protección de equipos |
Monitorizar el estado de protección de un equipo, recibir información sobre el estado de las aplicaciónes y capacidad de administrar el diagnóstico de registro de datos. |
Detección de uso de contraseñas predeterminadas |
Detección de contraseñas predeterminadas al conectarse a dispositivos: puede realizar un seguimiento del uso de contraseñas predeterminadas para acceder o conectarse a ciertos tipos de dispositivos |
Integración SIEM |
La integración SIEM permite configurar los ajustes para exportar los registros de la aplicación a eventos de terceros sistemas de agregación basados en protocolos como syslog |
Análisis de correlación de eventos de red |
Análisis según las reglas integradas para la correlación de eventos de red |
Cortafuegos basado en host |
Cortafuegos basado en host y bloqueador de ataques de red |
Reporte de eventos y comunicación a partes responsables |
La capacidad de proporcionar notificaciones y alertas continuas sobre eventos de seguridad al personal responsable a partir de las definiciones de los umbrales para los diferentes tipos de alertas establecidos. |
Antimalware avanzado |
Antimalware avanzado (basado en firmas, proactivo, anti-cryptor) |
Registro de eventos de redes industriales (análisis forense) |
Herramientas forenses: monitorización y registro seguro de eventos de redes industriales |
Control de acceso de usuarios multifactor |
Control de acceso de usuarios basado en mecanismos de autenticación robustos PKI (token de acceso o biometria) |
Gestión de cuentas |
Sistema para crear/modificar/borrar cuentas de usuario/grupos y establecer permisos, así como identificar usuarios/grupos. Configuración de intentos de login para bloqueo de cuenta durante tiempo establecido, bloqueo después de periodo de inactividad y terminar la sesión. Capacidad de limitar el uso de sesiones concurrente y capacidad de notificación de mensaje en la autenticación. |
Control de comunicaciones de red |
Control de los usuarios y dispositivos en el acceso a la red permitiendo monitorear sus acciones y bindar la información detallada sobre sus comunicaciones. Estableciendo VPNs u otros mecanismos de control, como la limitación de ancho de banda |
Protección de datos |
Capacidad de cifrado de información en reposo y en tránsito. Destrucción de información en desuso. Protección del respaldo y del proceso de recuperación de datos. Clasificación de información. Prevención de fugas de datos de una manera activa y sin perder productividad. Inspección de múltiples tipos de ficheros y protocolos independientemente de que la información se transmita cifrada o no. Mecanismos tanto visibles como invisibles para que en caso de fuga de información se pueda identificar a su responsable. Control de autorización del uso de dispositivos externos o de repositorios de transferencia de ficheros en la nube. |
Detectar ataques a redes industriales (basado en firmas) |
Herramientas de detección de ataques en protocolos industriales basadas en firmas |
Infraestructura PKI |
Infraestructura de clave pública o Public Key Infrastructure (PKI) que proporcionará certificados digitales que permitan hacer las operaciones de cifrado. Estas se utilizarán para la verificación y autenticación de las diferentes partes involucradas en un intercambio electrónico. |
Verificar integridad del PLC |
Verificación de integridad del PLC |