org.1 Política de Seguridad |
Cumplimiento, Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades, Plan de comunicaciones |
Ciberseguridad en dispositivos electrónicos |
Cobertura parcial |
org.2 Normativa de seguridad |
Cumplimiento |
|
|
org.3 Procedimientos de seguridad |
Cumplimiento, Política de control de uso, Política de registro de actividad, Política de respaldo |
|
|
org.4 Proceso de autorización |
Gestión de cuentas, Infraestructura PKI |
|
|
op.pl.1 Análisis de riesgos |
Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades |
Ciberseguridad en los vehículos conectados |
Cobertura parcial |
Ciberseguridad en dispositivos electrónicos |
Cobertura parcial |
op.pl.2 Arquitectura de seguridad |
Control de comunicaciones de red, Diseño de red segura |
|
|
op.pl.3 Adquisición de nuevos componentes |
Control de configuración, Control de uso de equipos, Control del dispositivo |
|
|
op.pl.4 Dimensionamiento / Gestión de capacidades |
Inventariado de hardware y software, Sistema de redundancia |
|
|
op.pl.5 Componentes certificados |
Certificación de los principales proveedores de ICS |
|
|
op.acc.1 Identificación |
Inventariado de hardware y software, Política de control de acceso |
|
|
op.acc.2 Requisitos de acceso |
Control de acceso de usuarios básico, Control de acceso de usuarios multifactor, Política de control de acceso |
|
|
op.acc.3 Segregación de funciones y tareas |
Gestión de cuentas |
|
|
op.acc.4 Proceso de gestión de derechos de acceso |
Control del dispositivo, Gestión de cuentas |
|
|
op.acc.5 Mecanismo de autenticación (usuarios externos) |
Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor |
Ciberseguridad en dispositivos electrónicos |
Cobertura parcial |
op.acc.6 Mecanismo de autenticación (usuarios de la organización) |
Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor |
Ciberseguridad en dispositivos electrónicos |
Cobertura parcial |
op.exp.1 Inventario de activos |
Inventariado de hardware y software |
|
|
op.exp.2 Configuración de seguridad |
Control de configuración |
|
|
op.exp.3 Gestión de la configuración de la seguridad |
Control de configuración |
|
|
op.exp.4 Mantenimiento y actualizaciones de seguridad |
Actualizaciones confiables, Soporte de pruebas de actualizaciones |
|
|
op.exp.5 Gestión de cambios |
Control de configuración |
|
|
op.exp.6 Protección frente a código dañino |
Antimalware avanzado |
|
|
op.exp.7 Gestión de incidentes |
Soporte de respuesta a incidentes |
|
|
op.exp.8 Registro de la actividad |
Inspeccionar registros endpoint, Política de registro de actividad |
|
|
op.exp.9 Registro de la gestión de incidentes |
Inspeccionar registros endpoint, Política de registro de actividad |
|
|
op.exp.10 Protección de claves criptográficas |
Infraestructura PKI |
|
|
op.ext.1 Contratación y acuerdos de nivel de servicio |
Certificación de los principales proveedores de ICS |
|
|
op.ext.2 Gestión diaria |
Gestión de cuentas |
|
|
op.ext.3 Protección de la cadena de suministros |
Concienciación y Capacitación |
|
|
op.ext.4 Interconexión de sistemas |
Visualizacion de comunicaciones de red |
|
|
op.nub.1 Protección de servicios en la nube |
Protección de datos |
|
|
op.cont.1 Análisis de impacto |
Gestión de Riesgos y Vulnerabilidades |
|
|
op.cont.2 Plan de continuidad |
Sistema de redundancia, Sistema de respaldo |
|
|
op.cont.3 Pruebas periódicas |
Soporte de pruebas de actualizaciones |
|
|
op.cont.4 Medios alternativos |
Sistema de redundancia |
|
|
op.mon.1 Detección de intrusión |
DPI industrial para detección de anomalías, Deteccion avanzada de anomalias en la capa IP |
Sistemas de seguridad distribuidos |
Cobertura parcial |
op.mon.2 Sistema de métricas |
Integración SIEM |
|
|
op.mon.3 Vigilancia |
Visualizacion de comunicaciones de red |
|
|
mp.if.1 Áreas separadas y con control de acceso |
Seguridad física en la instalación de dispositivos, Separación de entornos |
|
|
mp.if.2 Identificación de las personas |
Claves de seguridad hardware |
Ciberseguridad en dispositivos electrónicos |
Cobertura completa |
mp.if.3 Acondicionamiento de los locales |
Seguridad física en la instalación de dispositivos |
|
|
mp.if.4 Energía eléctrica |
Sistema de redundancia |
|
|
mp.if.5 Protección frente a incendios |
Seguridad física en la instalación de dispositivos |
|
|
mp.if.6 Protección frente a inundaciones |
Seguridad física en la instalación de dispositivos |
|
|
mp.if.7 Registro de entrada y salida de equipamiento |
Diagnóstico de protección de equipos |
Ciberseguridad en dispositivos electrónicos |
Cobertura completa |
mp.per.1 Caracterización del puesto de trabajo |
Concienciación y Capacitación |
|
|
mp.per.2 Deberes y obligaciones |
Concienciación y Capacitación |
|
|
mp.per.3 Concienciación |
Concienciación y Capacitación |
|
|
mp.per.4 Formación |
Concienciación y Capacitación |
|
|
mp.eq.1 Puesto de trabajo despejado |
Control de uso de equipos |
|
|
mp.eq.2 Bloqueo de puesto de trabajo |
Control de uso de equipos |
|
|
mp.eq.3 Protección de equipos portátiles |
Control de uso de equipos |
|
|
mp.eq.4 Otros dispositivos conectados a la red |
Control del dispositivo |
|
|
mp.com.1 Perímetro seguro |
Cortafuegos basado en host |
|
|
mp.com.2 Protección de la confidencialidad |
Protección de datos |
|
|
mp.com.3 Protección de la integridad y de la autenticidad |
Verificación de integridad de código software y hardware |
|
|
mp.com.4 Separación de flujos de información en la red |
Diseño de red segura |
|
|
mp.si.1 Marcado de soportes |
Registro de eventos de redes industriales (análisis forense) |
|
|
mp.si.2 Criptografía |
Infraestructura PKI |
|
|
mp.si.3 Custodia |
Diagnóstico de protección de equipos |
Ciberseguridad en dispositivos electrónicos |
Cobertura completa |
mp.si.4 Transporte |
Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Protección de datos |
|
|
mp.si.5 Borrado y destrucción |
Política de respaldo |
|
|
mp.sw.1 Desarrollo de aplicaciones |
Control de uso de software, Verificar integridad del PLC |
|
|
mp.sw.2 Aceptación y puesta en servicio |
Evaluación de ciberseguridad |
Ciberseguridad en los vehículos conectados |
Cobertura completa |
Ciberseguridad en dispositivos electrónicos |
Cobertura completa |
mp.info.1 Datos de carácter personal |
Protección de datos |
|
|
mp.info.2 Calificación de la información |
Política de control de uso |
|
|
mp.info.3 Firma electrónica |
Infraestructura PKI |
|
|
mp.info.4 Sellos de tiempo |
Registro de seguridad , Supervisión de la integridad de los archivos |
|
|
mp.info.6 Copias de seguridad |
Sistema de respaldo |
|
|
mp.s.1 Protección del correo electrónico |
Control de comunicaciones de red, Cortafuegos basado en host |
|
|
mp.s.2 Protección de servicios y aplicaciones web |
Control del dispositivo |
|
|
mp.s.3 Protección de la navegación web |
Control de comunicaciones de red, Cortafuegos basado en host |
|
|
mp.s.4 Protección frente a la denegación de servicio |
Control de comunicaciones de red, Control del dispositivo, Cortafuegos basado en host |
|
|
mp.info.5 Limpieza de documentos |
Política de respaldo |
|
|