Capacidades proveedor

Capacidades del Proveedor TSK

Nombre Descripción
Diseño de red segura Proporcionar especificaciones de diseño seguro de red, segmentación, direccionamiento y protocolos de comunicación
Política de control de uso Política de control de uso de equipos (portátiles, dispositivos móviles…) con procedimientos de restricciones de conexiones y acceso, así como procedimientos de uso de software y servicios. Gestión de cambio y actualizaciones. Procedimientos para eliminar definitivamente datos de los dispositivos que se den de baja. Procedimientos del uso de cifrado en datos y comunicaciones. Cambio de contraseña de usuario por defecto.
Evaluación de ciberseguridad Proporcionar evaluación de ciberseguridad industrial minimamente invasiva. Primer paso en el establecimiento de requisitos de seguridad dentro del contexto de las necesidades operativas, esto también puede proporcionar información significativa sobre los niveles de seguridad, incluso un menor despliegue de tecnologías de protección
Control de uso de equipos Control de uso de equipos (portátiles, dispositivos móviles,..) para restringir acceso a la información mediante cifrado y bloqueo de malware y tráfico malicioso
Política de control de acceso Política de usuarios y grupo que definirán accesos para cada tipo de información establecido y asignación de permisos por perfiles y grupos
Política de uso de certificados Política que identifica autoridades de certificación (CA), Autiridades de registro (RA), solicitantes, suscriptores y terceros de confianza. Así como las características de los certificados, como su validez, usos propios, usos no autorizados, procesos de emisión y revocación