Capacidades proveedor

Capacidades del Proveedor ECIJA

Nombre Descripción
Evaluación de ciberseguridad Proporcionar evaluación de ciberseguridad industrial minimamente invasiva. Primer paso en el establecimiento de requisitos de seguridad dentro del contexto de las necesidades operativas, esto también puede proporcionar información significativa sobre los niveles de seguridad, incluso un menor despliegue de tecnologías de protección
Acceso basado en roles Acceso basado en roles alineado con políticas de seguridad y acciones urgentes, a nivel hardware y software
Actualizaciones confiables Capacidad de actualizaciones de seguridad que no impacten en la disponibilidad del sistema protegido mediante las verificaciones de compatibilidad realizadas antes de las versiones de la base de datos/ componentes y del software del sistema de control de procesos / actualizaciones de configuración.
Antimalware avanzado Antimalware avanzado (basado en firmas, proactivo, anti-cryptor)
Análisis de correlación de eventos de red Análisis según las reglas integradas para la correlación de eventos de red
Certificación de los principales proveedores de ICS Comprobación de funcionalidades o capacidades de ciberseguridad indicadas por los proveedores de ICS
Control WI-FI Control de la red WI-FI y prevención de conexiones inalámbricas no autorizadas
Control de acceso de usuarios básico Control de acceso de usuarios basado en mecanismos de autenticación básicos (password)
Control de acceso de usuarios multifactor Control de acceso de usuarios basado en mecanismos de autenticación robustos PKI (token de acceso o biometria)
Control de comunicaciones de red Control de los usuarios y dispositivos en el acceso a la red permitiendo monitorear sus acciones y bindar la información detallada sobre sus comunicaciones. Estableciendo VPNs u otros mecanismos de control, como la limitación de ancho de banda
Control de uso de software Capacidad de control de uso de software instalado en móviles y estaciones, así como el ejecutado desde servidores, permitiendo o bloqueando su ejecución, así como la verificación de su integridad.
Control del dispositivo Capacidad para controlar dispositivos automáticamente (CD, DVD, USB, etc.). Permitir bloquear o ajustar los filtros y permisos ampliados, así como establecer los permisos de un usuario local/remoto para acceder al hardware del dispositivo dado y software instalado en él.
Detección de uso de contraseñas predeterminadas Detección de contraseñas predeterminadas al conectarse a dispositivos: puede realizar un seguimiento del uso de contraseñas predeterminadas para acceder o conectarse a ciertos tipos de dispositivos
Diagnóstico de protección de equipos Monitorizar el estado de protección de un equipo, recibir información sobre el estado de las aplicaciónes y capacidad de administrar el diagnóstico de registro de datos.
Gestión centralizada de políticas de seguridad La capacidad de establecer diferentes configuraciones de protección para diferentes nodos y grupos
Gestión de cuentas Sistema para crear/modificar/borrar cuentas de usuario/grupos y establecer permisos, así como identificar usuarios/grupos. Configuración de intentos de login para bloqueo de cuenta durante tiempo establecido, bloqueo después de periodo de inactividad y terminar la sesión. Capacidad de limitar el uso de sesiones concurrente y capacidad de notificación de mensaje en la autenticación.
Inspeccionar registros endpoint Disponibilidad de ficheros \"log\" de accesos y eventos con capacidad de análisis de los registros que permita crear reglas para inspeccionarlos y configurar por ejemplo un analizador heurístico para los registros de eventos.
Monitorizar acceso USB La aplicación le permite monitorear las conexiones USB realizadas con un ordenador protegido por varios dispositivos externos
Política de control de acceso Política de usuarios y grupo que definirán accesos para cada tipo de información establecido y asignación de permisos por perfiles y grupos
Política de control de uso Política de control de uso de equipos (portátiles, dispositivos móviles…) con procedimientos de restricciones de conexiones y acceso, así como procedimientos de uso de software y servicios. Gestión de cambio y actualizaciones. Procedimientos para eliminar definitivamente datos de los dispositivos que se den de baja. Procedimientos del uso de cifrado en datos y comunicaciones. Cambio de contraseña de usuario por defecto.
Política de registro de actividad Política que establecerá el tipo de información y eventos a registrar, vigencia para guardar los datos, mecanismos de auditoría y capacidad de almacenamiento para el registro de eventos. Definición de alertas de salud y de seguridad de los dispositivos, y de los umbrales para cada caso según criticidad. Definición de mecanismos de no repudio (timestamp, firma electrónica...) frente a cambios de configuración, permisos o actividad de usuarios
Política de respaldo Política que define el tipo de copias y la periodicidad de las mismas, su etiquetado, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo donde se guardan las copias de seguridad. En está política también se definirá pruebas periódicas de restauración
Política de uso de certificados Política que identifica autoridades de certificación (CA), Autiridades de registro (RA), solicitantes, suscriptores y terceros de confianza. Así como las características de los certificados, como su validez, usos propios, usos no autorizados, procesos de emisión y revocación
Protección de datos Capacidad de cifrado de información en reposo y en tránsito. Destrucción de información en desuso. Protección del respaldo y del proceso de recuperación de datos. Clasificación de información. Prevención de fugas de datos de una manera activa y sin perder productividad. Inspección de múltiples tipos de ficheros y protocolos independientemente de que la información se transmita cifrada o no. Mecanismos tanto visibles como invisibles para que en caso de fuga de información se pueda identificar a su responsable. Control de autorización del uso de dispositivos externos o de repositorios de transferencia de ficheros en la nube.
Registro de eventos de redes industriales (análisis forense) Herramientas forenses: monitorización y registro seguro de eventos de redes industriales
Reporte de eventos y comunicación a partes responsables La capacidad de proporcionar notificaciones y alertas continuas sobre eventos de seguridad al personal responsable a partir de las definiciones de los umbrales para los diferentes tipos de alertas establecidos.
Seguridad física en la instalación de dispositivos Proporcionar recomendaciones técnicas en los lugares donde los dispositivos vayan a ser instalados en cuanto a temperatura, humedad, interferencias electromagnéticas (EMI) , radiaciones, vibraciones, gases y cualquier otro agente que pueda afectar a su correcto funcionamiento concurrente y capacidad de notificación de mensaje en la autenticación.
Sistema de redundancia Capacidad de redundancia de energía, comunicaciones, almacenamiento y servicios necesarios para la operación
Sistema de respaldo Sistema de copia de seguirdad y restauración para implementar la política de respaldo
Soporte de pruebas de actualizaciones Pruebas facilitadad de actualizaciones (sistema operativo, antivirus, firmware y software de aplicación) antes de su implementación en la red o sistemas, lo que garantiza la integridad total del proceso
Soporte de respuesta a incidentes Manejo de soporte de estado para eventos durante la respuesta a incidentes. Campos adicionales para completar con información sobre el evento
Supervisión de la integridad de los archivos Monitor de integridad de archivos que permite monitorizar alcances de archivos especificados en tiempo real y recibir notificaciones sobre las operaciones de archivo realizadas en los archivos monitorizados.