Concienciación y Capacitación |
Plan de concienciación de empleados, de directivos, de proveedores y de clientes. Plan de capacitación del personal técnico. Plan de formación del personal clave. Pruebas o evaluaciones de nivel de madurez sobre la concienciación y formación de los empleados. Indicadores de evolución y de mejora continua del conocimiento y formación (interna y de la cadena de suministro). |
Cumplimiento |
Gestión de los requisitos normativos y legales de manera centralizada. Identificación de las responsabilidades y los responsables de seguimiento y cumplimiento de las normas y leyes vigentes aplicables. Definición de funciones y requisitos de competencias y documentales. Definición de comités necesarios. Identificación y establecimiento de propietarios y custodios. Comprogación de antecedentes y definición del puesto de trabajo exigido. |
Política de control de uso |
Política de control de uso de equipos (portátiles, dispositivos móviles…) con procedimientos de restricciones de conexiones y acceso, así como procedimientos de uso de software y servicios. Gestión de cambio y actualizaciones. Procedimientos para eliminar definitivamente datos de los dispositivos que se den de baja. Procedimientos del uso de cifrado en datos y comunicaciones. Cambio de contraseña de usuario por defecto. |
Política de registro de actividad |
Política que establecerá el tipo de información y eventos a registrar, vigencia para guardar los datos, mecanismos de auditoría y capacidad de almacenamiento para el registro de eventos. Definición de alertas de salud y de seguridad de los dispositivos, y de los umbrales para cada caso según criticidad. Definición de mecanismos de no repudio (timestamp, firma electrónica...) frente a cambios de configuración, permisos o actividad de usuarios |
Política de respaldo |
Política que define el tipo de copias y la periodicidad de las mismas, su etiquetado, así como los soportes en las que se deben realizar y las ubicaciones de los centros de respaldo donde se guardan las copias de seguridad. En está política también se definirá pruebas periódicas de restauración |
Política de uso de certificados |
Política que identifica autoridades de certificación (CA), Autiridades de registro (RA), solicitantes, suscriptores y terceros de confianza. Así como las características de los certificados, como su validez, usos propios, usos no autorizados, procesos de emisión y revocación |
Protección de datos |
Capacidad de cifrado de información en reposo y en tránsito. Destrucción de información en desuso. Protección del respaldo y del proceso de recuperación de datos. Clasificación de información. Prevención de fugas de datos de una manera activa y sin perder productividad. Inspección de múltiples tipos de ficheros y protocolos independientemente de que la información se transmita cifrada o no. Mecanismos tanto visibles como invisibles para que en caso de fuga de información se pueda identificar a su responsable. Control de autorización del uso de dispositivos externos o de repositorios de transferencia de ficheros en la nube. |
DPI industrial para detección de anomalías |
Monitorización de comunicaciones hacia y desde el PLC y control de los comandos y valores de los parámetros del proceso tecnológico y alerta al operador (vía integración HMI) de seguridad maliciosa o cambios sospechosos en los parámetros del proceso tecnológico. |
Deteccion avanzada de anomalias en la capa IP |
Detección de instrusiones basadas en métodos para la detección de anomalías en el protocolo IP y detección de señales de direcciones falsificadas en paquetes ARP. Capacidad para manejar los paquetes IP fragmentados |
Detección de uso de contraseñas predeterminadas |
Detección de contraseñas predeterminadas al conectarse a dispositivos: puede realizar un seguimiento del uso de contraseñas predeterminadas para acceder o conectarse a ciertos tipos de dispositivos |
Detectar ataques a redes industriales (basado en firmas) |
Herramientas de detección de ataques en protocolos industriales basadas en firmas |
Evaluación de ciberseguridad |
Proporcionar evaluación de ciberseguridad industrial minimamente invasiva. Primer paso en el establecimiento de requisitos de seguridad dentro del contexto de las necesidades operativas, esto también puede proporcionar información significativa sobre los niveles de seguridad, incluso un menor despliegue de tecnologías de protección |
Inventariado de hardware y software |
Obtener datos de los equipos tanto del Hardware como del Software a fin de conformar un inventario dinámico. Gestionar un inventario de hardware y software ya sea automatizado o manual. |
Visualizacion de comunicaciones de red |
Sistema de monitorización de comunicaciones de dispositivos de red , identificando protocolos industriales utilizados, uso ancho de banda y puntos finales en mapa de red con capacidad de categorizar por niveles en purdue |
Acceso basado en roles |
Acceso basado en roles alineado con políticas de seguridad y acciones urgentes, a nivel hardware y software |
Plan de comunicaciones |
Proceso de escalado, proceso de gestión de medios, proceso de comunicación interna, proceso de comunicación con terceros (clientes, socios, proveedores, accionistas, inversores, etc.) |
Política de control de acceso |
Política de usuarios y grupo que definirán accesos para cada tipo de información establecido y asignación de permisos por perfiles y grupos |
Diseño de red segura |
Proporcionar especificaciones de diseño seguro de red, segmentación, direccionamiento y protocolos de comunicación |
Inspeccionar registros endpoint |
Disponibilidad de ficheros \"log\" de accesos y eventos con capacidad de análisis de los registros que permita crear reglas para inspeccionarlos y configurar por ejemplo un analizador heurístico para los registros de eventos. |
Soporte de respuesta a incidentes |
Manejo de soporte de estado para eventos durante la respuesta a incidentes. Campos adicionales para completar con información sobre el evento |
Reporte de eventos y comunicación a partes responsables |
La capacidad de proporcionar notificaciones y alertas continuas sobre eventos de seguridad al personal responsable a partir de las definiciones de los umbrales para los diferentes tipos de alertas establecidos. |