org.1 Política de Seguridad |
Cumplimiento, Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades, Plan de comunicaciones |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Cumplimiento normativo |
Cobertura parcial |
Centros de Respaldo |
Cobertura parcial |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura parcial |
Análisis Forense |
Cobertura parcial |
org.2 Normativa de seguridad |
Cumplimiento |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura completa |
Análisis Forense |
Cobertura completa |
org.3 Procedimientos de seguridad |
Cumplimiento, Política de control de uso, Política de registro de actividad, Política de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
Cumplimiento Normativo |
Cobertura parcial |
Análisis Forense |
Cobertura parcial |
org.4 Proceso de autorización |
Gestión de cuentas, Infraestructura PKI |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
op.pl.1 Análisis de riesgos |
Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Cybersecurity Assesment |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Red Team/Blue Team/Purple Team |
Cobertura parcial |
Implementación de sistemas de gestión de seguridad |
Cobertura parcial |
Cumplimiento normativo |
Cobertura completa |
Centros de Respaldo |
Cobertura parcial |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura parcial |
op.pl.2 Arquitectura de seguridad |
Control de comunicaciones de red, Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura completa |
SSL Inspection |
Cobertura parcial |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
op.pl.3 Adquisición de nuevos componentes |
Control de configuración, Control de uso de equipos, Control del dispositivo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
SSL Inspection |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
op.pl.4 Dimensionamiento / Gestión de capacidades |
Inventariado de hardware y software, Sistema de redundancia |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Centros de Respaldo |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
op.pl.5 Componentes certificados |
Certificación de los principales proveedores de ICS |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
op.acc.1 Identificación |
Inventariado de hardware y software, Política de control de acceso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
op.acc.2 Requisitos de acceso |
Control de acceso de usuarios básico, Control de acceso de usuarios multifactor, Política de control de acceso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
op.acc.3 Segregación de funciones y tareas |
Gestión de cuentas |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
op.acc.4 Proceso de gestión de derechos de acceso |
Control del dispositivo, Gestión de cuentas |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura parcial |
op.acc.5 Mecanismo de autenticación (usuarios externos) |
Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
op.acc.6 Mecanismo de autenticación (usuarios de la organización) |
Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
op.exp.1 Inventario de activos |
Inventariado de hardware y software |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
op.exp.2 Configuración de seguridad |
Control de configuración |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
SSL Inspection |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
op.exp.3 Gestión de la configuración de la seguridad |
Control de configuración |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
SSL Inspection |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
op.exp.4 Mantenimiento y actualizaciones de seguridad |
Actualizaciones confiables, Soporte de pruebas de actualizaciones |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
op.exp.5 Gestión de cambios |
Control de configuración |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
SSL Inspection |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
op.exp.6 Protección frente a código dañino |
Antimalware avanzado |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
op.exp.7 Gestión de incidentes |
Soporte de respuesta a incidentes |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
op.exp.8 Registro de la actividad |
Inspeccionar registros endpoint, Política de registro de actividad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
op.exp.9 Registro de la gestión de incidentes |
Inspeccionar registros endpoint, Política de registro de actividad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
op.exp.10 Protección de claves criptográficas |
Infraestructura PKI |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
op.ext.1 Contratación y acuerdos de nivel de servicio |
Certificación de los principales proveedores de ICS |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
op.ext.2 Gestión diaria |
Gestión de cuentas |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
op.ext.3 Protección de la cadena de suministros |
Concienciación y Capacitación |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura completa |
op.ext.4 Interconexión de sistemas |
Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
op.nub.1 Protección de servicios en la nube |
Protección de datos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
op.cont.1 Análisis de impacto |
Gestión de Riesgos y Vulnerabilidades |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Implementación de sistemas de gestión de seguridad |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
op.cont.2 Plan de continuidad |
Sistema de redundancia, Sistema de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
op.cont.3 Pruebas periódicas |
Soporte de pruebas de actualizaciones |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
op.cont.4 Medios alternativos |
Sistema de redundancia |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
op.mon.1 Detección de intrusión |
DPI industrial para detección de anomalías, Deteccion avanzada de anomalias en la capa IP |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
op.mon.2 Sistema de métricas |
Integración SIEM |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
op.mon.3 Vigilancia |
Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
mp.if.1 Áreas separadas y con control de acceso |
Seguridad física en la instalación de dispositivos, Separación de entornos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
mp.if.2 Identificación de las personas |
Claves de seguridad hardware |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
mp.if.3 Acondicionamiento de los locales |
Seguridad física en la instalación de dispositivos |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
mp.if.4 Energía eléctrica |
Sistema de redundancia |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
mp.if.5 Protección frente a incendios |
Seguridad física en la instalación de dispositivos |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
mp.if.6 Protección frente a inundaciones |
Seguridad física en la instalación de dispositivos |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
mp.if.7 Registro de entrada y salida de equipamiento |
Diagnóstico de protección de equipos |
|
|
mp.per.1 Caracterización del puesto de trabajo |
Concienciación y Capacitación |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura completa |
mp.per.2 Deberes y obligaciones |
Concienciación y Capacitación |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura completa |
mp.per.3 Concienciación |
Concienciación y Capacitación |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura completa |
mp.per.4 Formación |
Concienciación y Capacitación |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura completa |
mp.eq.1 Puesto de trabajo despejado |
Control de uso de equipos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
mp.eq.2 Bloqueo de puesto de trabajo |
Control de uso de equipos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
mp.eq.3 Protección de equipos portátiles |
Control de uso de equipos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
mp.eq.4 Otros dispositivos conectados a la red |
Control del dispositivo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
mp.com.1 Perímetro seguro |
Cortafuegos basado en host |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
mp.com.2 Protección de la confidencialidad |
Protección de datos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
mp.com.3 Protección de la integridad y de la autenticidad |
Verificación de integridad de código software y hardware |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Servicios SCVD |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
mp.com.4 Separación de flujos de información en la red |
Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
mp.si.1 Marcado de soportes |
Registro de eventos de redes industriales (análisis forense) |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Análisis Forense |
Cobertura completa |
mp.si.2 Criptografía |
Infraestructura PKI |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
mp.si.3 Custodia |
Diagnóstico de protección de equipos |
|
|
mp.si.4 Transporte |
Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Protección de datos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
mp.si.5 Borrado y destrucción |
Política de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
mp.sw.1 Desarrollo de aplicaciones |
Control de uso de software, Verificar integridad del PLC |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Servicios SCVD |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
mp.sw.2 Aceptación y puesta en servicio |
Evaluación de ciberseguridad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Cybersecurity Assesment |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Red Team/Blue Team/Purple Team |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura completa |
mp.info.1 Datos de carácter personal |
Protección de datos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
mp.info.2 Calificación de la información |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
mp.info.3 Firma electrónica |
Infraestructura PKI |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
mp.info.4 Sellos de tiempo |
Registro de seguridad , Supervisión de la integridad de los archivos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
CERT |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
mp.info.6 Copias de seguridad |
Sistema de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
mp.s.1 Protección del correo electrónico |
Control de comunicaciones de red, Cortafuegos basado en host |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
SSL Inspection |
Cobertura parcial |
Seguridad Cloud |
Cobertura completa |
mp.s.2 Protección de servicios y aplicaciones web |
Control del dispositivo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
mp.s.3 Protección de la navegación web |
Control de comunicaciones de red, Cortafuegos basado en host |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
SSL Inspection |
Cobertura parcial |
Seguridad Cloud |
Cobertura completa |
mp.s.4 Protección frente a la denegación de servicio |
Control de comunicaciones de red, Control del dispositivo, Cortafuegos basado en host |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
SSL Inspection |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
mp.info.5 Limpieza de documentos |
Política de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |