Capacidades proveedor

Capacidades del Proveedor DELOITTE

Nombre Descripción
Análisis de correlación de eventos de red Análisis según las reglas integradas para la correlación de eventos de red
Cumplimiento Gestión de los requisitos normativos y legales de manera centralizada. Identificación de las responsabilidades y los responsables de seguimiento y cumplimiento de las normas y leyes vigentes aplicables. Definición de funciones y requisitos de competencias y documentales. Definición de comités necesarios. Identificación y establecimiento de propietarios y custodios. Comprogación de antecedentes y definición del puesto de trabajo exigido.
Deteccion avanzada de anomalias en la capa IP Detección de instrusiones basadas en métodos para la detección de anomalías en el protocolo IP y detección de señales de direcciones falsificadas en paquetes ARP. Capacidad para manejar los paquetes IP fragmentados
Detección de uso de contraseñas predeterminadas Detección de contraseñas predeterminadas al conectarse a dispositivos: puede realizar un seguimiento del uso de contraseñas predeterminadas para acceder o conectarse a ciertos tipos de dispositivos
Detectar ataques a redes industriales (basado en firmas) Herramientas de detección de ataques en protocolos industriales basadas en firmas
Diagnóstico de protección de equipos Monitorizar el estado de protección de un equipo, recibir información sobre el estado de las aplicaciónes y capacidad de administrar el diagnóstico de registro de datos.
Diseño de red segura Proporcionar especificaciones de diseño seguro de red, segmentación, direccionamiento y protocolos de comunicación
Evaluación de ciberseguridad Proporcionar evaluación de ciberseguridad industrial minimamente invasiva. Primer paso en el establecimiento de requisitos de seguridad dentro del contexto de las necesidades operativas, esto también puede proporcionar información significativa sobre los niveles de seguridad, incluso un menor despliegue de tecnologías de protección
Gestión centralizada de políticas de seguridad La capacidad de establecer diferentes configuraciones de protección para diferentes nodos y grupos
Gestión de Riesgos y Vulnerabilidades Gestión del riesgo tecnológico y operacional, análisis de impacto de los procesos o de la operación del negocio. Análisis y gestión de vulnerabilidades, seguimiento histórico de Vulnerabilidades. Identificación y planificación de recursos, procesos y responsabilidades necesarias. Definición de enfoque y metodología de riesgos. Gestión de la revisión por la dirección.
Integración SIEM La integración SIEM permite configurar los ajustes para exportar los registros de la aplicación a eventos de terceros sistemas de agregación basados en protocolos como syslog
Inventariado de hardware y software Obtener datos de los equipos tanto del Hardware como del Software a fin de conformar un inventario dinámico. Gestionar un inventario de hardware y software ya sea automatizado o manual.
Registro de eventos de redes industriales (análisis forense) Herramientas forenses: monitorización y registro seguro de eventos de redes industriales
Registro de seguridad Registro que permite ver los eventos que han sido registrados por los componentes de la aplicación y que indican que un ordenador protegido puede estar comprometido
Reglas de control de proceso avanzado Configuración avanzada de los tipos de condiciones para las reglas de control de procesos, como por ejemplo definir condiciones para rastrear valores modificados en ciertos bits de etiquetas controladas y/o configurar comportamientos de los sistemas de control, por ejemplo sin alimentación enviar fallo del sistema
Reporte de eventos y comunicación a partes responsables La capacidad de proporcionar notificaciones y alertas continuas sobre eventos de seguridad al personal responsable a partir de las definiciones de los umbrales para los diferentes tipos de alertas establecidos.
Seguridad física en la instalación de dispositivos Proporcionar recomendaciones técnicas en los lugares donde los dispositivos vayan a ser instalados en cuanto a temperatura, humedad, interferencias electromagnéticas (EMI) , radiaciones, vibraciones, gases y cualquier otro agente que pueda afectar a su correcto funcionamiento concurrente y capacidad de notificación de mensaje en la autenticación.
Soporte de pruebas de actualizaciones Pruebas facilitadad de actualizaciones (sistema operativo, antivirus, firmware y software de aplicación) antes de su implementación en la red o sistemas, lo que garantiza la integridad total del proceso
Soporte de respuesta a incidentes Manejo de soporte de estado para eventos durante la respuesta a incidentes. Campos adicionales para completar con información sobre el evento
Visualizacion de comunicaciones de red Sistema de monitorización de comunicaciones de dispositivos de red , identificando protocolos industriales utilizados, uso ancho de banda y puntos finales en mapa de red con capacidad de categorizar por niveles en purdue