Capacidades proveedor

Capacidades del Proveedor TECNALIA

Nombre Descripción
Evaluación de ciberseguridad Proporcionar evaluación de ciberseguridad industrial minimamente invasiva. Primer paso en el establecimiento de requisitos de seguridad dentro del contexto de las necesidades operativas, esto también puede proporcionar información significativa sobre los niveles de seguridad, incluso un menor despliegue de tecnologías de protección
Política de control de acceso Política de usuarios y grupo que definirán accesos para cada tipo de información establecido y asignación de permisos por perfiles y grupos
Gestión de cuentas Sistema para crear/modificar/borrar cuentas de usuario/grupos y establecer permisos, así como identificar usuarios/grupos. Configuración de intentos de login para bloqueo de cuenta durante tiempo establecido, bloqueo después de periodo de inactividad y terminar la sesión. Capacidad de limitar el uso de sesiones concurrente y capacidad de notificación de mensaje en la autenticación.
Deteccion avanzada de anomalias en la capa IP Detección de instrusiones basadas en métodos para la detección de anomalías en el protocolo IP y detección de señales de direcciones falsificadas en paquetes ARP. Capacidad para manejar los paquetes IP fragmentados
Concienciación y Capacitación Plan de concienciación de empleados, de directivos, de proveedores y de clientes. Plan de capacitación del personal técnico. Plan de formación del personal clave. Pruebas o evaluaciones de nivel de madurez sobre la concienciación y formación de los empleados. Indicadores de evolución y de mejora continua del conocimiento y formación (interna y de la cadena de suministro).
Claves de seguridad hardware Sistema de claves U2F o claves de seguridad física que agregan una capa adicional de seguridad a las cuentas de acceso protegiendo de ataques dirigidos que aprovechan la criptografía para verificar identidad y el inicio de sesión. Reconoce también el inicio sesión en un servicio legítimo. Estas claves de seguridad se pueden conectar al dispositivo a través de USB-A, USB-C, Lightning, NFC y Bluetooth.
Protección de datos Capacidad de cifrado de información en reposo y en tránsito. Destrucción de información en desuso. Protección del respaldo y del proceso de recuperación de datos. Clasificación de información. Prevención de fugas de datos de una manera activa y sin perder productividad. Inspección de múltiples tipos de ficheros y protocolos independientemente de que la información se transmita cifrada o no. Mecanismos tanto visibles como invisibles para que en caso de fuga de información se pueda identificar a su responsable. Control de autorización del uso de dispositivos externos o de repositorios de transferencia de ficheros en la nube.
Detectar ataques a redes industriales (basado en firmas) Herramientas de detección de ataques en protocolos industriales basadas en firmas
Supervisión de la integridad de los archivos Monitor de integridad de archivos que permite monitorizar alcances de archivos especificados en tiempo real y recibir notificaciones sobre las operaciones de archivo realizadas en los archivos monitorizados.
DPI industrial para detección de anomalías Monitorización de comunicaciones hacia y desde el PLC y control de los comandos y valores de los parámetros del proceso tecnológico y alerta al operador (vía integración HMI) de seguridad maliciosa o cambios sospechosos en los parámetros del proceso tecnológico.
Inspeccionar registros endpoint Disponibilidad de ficheros \"log\" de accesos y eventos con capacidad de análisis de los registros que permita crear reglas para inspeccionarlos y configurar por ejemplo un analizador heurístico para los registros de eventos.
Análisis de correlación de eventos de red Análisis según las reglas integradas para la correlación de eventos de red
Control de comunicaciones de red Control de los usuarios y dispositivos en el acceso a la red permitiendo monitorear sus acciones y bindar la información detallada sobre sus comunicaciones. Estableciendo VPNs u otros mecanismos de control, como la limitación de ancho de banda
Control de integridad de la red Control de integridad de la red que detecte dispositivos nuevos/ desconocidos y monitoriza las comunicaciones entre dispositivos conocidos/ desconocidos
Infraestructura PKI Infraestructura de clave pública o Public Key Infrastructure (PKI) que proporcionará certificados digitales que permitan hacer las operaciones de cifrado. Estas se utilizarán para la verificación y autenticación de las diferentes partes involucradas en un intercambio electrónico.
Gestión de Riesgos y Vulnerabilidades Gestión del riesgo tecnológico y operacional, análisis de impacto de los procesos o de la operación del negocio. Análisis y gestión de vulnerabilidades, seguimiento histórico de Vulnerabilidades. Identificación y planificación de recursos, procesos y responsabilidades necesarias. Definición de enfoque y metodología de riesgos. Gestión de la revisión por la dirección.
Diseño de red segura Proporcionar especificaciones de diseño seguro de red, segmentación, direccionamiento y protocolos de comunicación