Cobertura

Cobertura de requisitos ENS Proveedor ACCENTURE

Requisitos Capacidades Servicios/Soluciones Cobertura
org.1 Política de Seguridad Cumplimiento, Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades, Plan de comunicaciones
org.2 Normativa de seguridad Cumplimiento
org.3 Procedimientos de seguridad Cumplimiento, Política de control de uso, Política de registro de actividad, Política de respaldo
org.4 Proceso de autorización Gestión de cuentas, Infraestructura PKI
op.pl.1 Análisis de riesgos Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades
op.pl.2 Arquitectura de seguridad Control de comunicaciones de red, Diseño de red segura
op.pl.3 Adquisición de nuevos componentes Control de configuración, Control de uso de equipos, Control del dispositivo
op.pl.4 Dimensionamiento / Gestión de capacidades Inventariado de hardware y software, Sistema de redundancia
op.pl.5 Componentes certificados Certificación de los principales proveedores de ICS
op.acc.1 Identificación Inventariado de hardware y software, Política de control de acceso
op.acc.2 Requisitos de acceso Control de acceso de usuarios básico, Control de acceso de usuarios multifactor, Política de control de acceso
op.acc.3 Segregación de funciones y tareas Gestión de cuentas
op.acc.4 Proceso de gestión de derechos de acceso Control del dispositivo, Gestión de cuentas
op.acc.5 Mecanismo de autenticación (usuarios externos) Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor
op.acc.6 Mecanismo de autenticación (usuarios de la organización) Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor
op.exp.1 Inventario de activos Inventariado de hardware y software
op.exp.2 Configuración de seguridad Control de configuración
op.exp.3 Gestión de la configuración de la seguridad Control de configuración
op.exp.4 Mantenimiento y actualizaciones de seguridad Actualizaciones confiables, Soporte de pruebas de actualizaciones
op.exp.5 Gestión de cambios Control de configuración
op.exp.6 Protección frente a código dañino Antimalware avanzado
op.exp.7 Gestión de incidentes Soporte de respuesta a incidentes
op.exp.8 Registro de la actividad Inspeccionar registros endpoint, Política de registro de actividad
op.exp.9 Registro de la gestión de incidentes Inspeccionar registros endpoint, Política de registro de actividad
op.exp.10 Protección de claves criptográficas Infraestructura PKI
op.ext.1 Contratación y acuerdos de nivel de servicio Certificación de los principales proveedores de ICS
op.ext.2 Gestión diaria Gestión de cuentas
op.ext.3 Protección de la cadena de suministros Concienciación y Capacitación
op.ext.4 Interconexión de sistemas Visualizacion de comunicaciones de red
op.nub.1 Protección de servicios en la nube Protección de datos
op.cont.1 Análisis de impacto Gestión de Riesgos y Vulnerabilidades
op.cont.2 Plan de continuidad Sistema de redundancia, Sistema de respaldo
op.cont.3 Pruebas periódicas Soporte de pruebas de actualizaciones
op.cont.4 Medios alternativos Sistema de redundancia
op.mon.1 Detección de intrusión DPI industrial para detección de anomalías, Deteccion avanzada de anomalias en la capa IP
op.mon.2 Sistema de métricas Integración SIEM
op.mon.3 Vigilancia Visualizacion de comunicaciones de red
mp.if.1 Áreas separadas y con control de acceso Seguridad física en la instalación de dispositivos, Separación de entornos
mp.if.2 Identificación de las personas Claves de seguridad hardware
mp.if.3 Acondicionamiento de los locales Seguridad física en la instalación de dispositivos
mp.if.4 Energía eléctrica Sistema de redundancia
mp.if.5 Protección frente a incendios Seguridad física en la instalación de dispositivos
mp.if.6 Protección frente a inundaciones Seguridad física en la instalación de dispositivos
mp.if.7 Registro de entrada y salida de equipamiento Diagnóstico de protección de equipos
mp.per.1 Caracterización del puesto de trabajo Concienciación y Capacitación
mp.per.2 Deberes y obligaciones Concienciación y Capacitación
mp.per.3 Concienciación Concienciación y Capacitación
mp.per.4 Formación Concienciación y Capacitación
mp.eq.1 Puesto de trabajo despejado Control de uso de equipos
mp.eq.2 Bloqueo de puesto de trabajo Control de uso de equipos
mp.eq.3 Protección de equipos portátiles Control de uso de equipos
mp.eq.4 Otros dispositivos conectados a la red Control del dispositivo
mp.com.1 Perímetro seguro Cortafuegos basado en host
mp.com.2 Protección de la confidencialidad Protección de datos
mp.com.3 Protección de la integridad y de la autenticidad Verificación de integridad de código software y hardware
mp.com.4 Separación de flujos de información en la red Diseño de red segura
mp.si.1 Marcado de soportes Registro de eventos de redes industriales (análisis forense)
mp.si.2 Criptografía Infraestructura PKI
mp.si.3 Custodia Diagnóstico de protección de equipos
mp.si.4 Transporte Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Protección de datos
mp.si.5 Borrado y destrucción Política de respaldo
mp.sw.1 Desarrollo de aplicaciones Control de uso de software, Verificar integridad del PLC
mp.sw.2 Aceptación y puesta en servicio Evaluación de ciberseguridad
mp.info.1 Datos de carácter personal Protección de datos
mp.info.2 Calificación de la información Política de control de uso
mp.info.3 Firma electrónica Infraestructura PKI
mp.info.4 Sellos de tiempo Registro de seguridad , Supervisión de la integridad de los archivos
mp.info.6 Copias de seguridad Sistema de respaldo
mp.s.1 Protección del correo electrónico Control de comunicaciones de red, Cortafuegos basado en host
mp.s.2 Protección de servicios y aplicaciones web Control del dispositivo
mp.s.3 Protección de la navegación web Control de comunicaciones de red, Cortafuegos basado en host
mp.s.4 Protección frente a la denegación de servicio Control de comunicaciones de red, Control del dispositivo, Cortafuegos basado en host
mp.info.5 Limpieza de documentos Política de respaldo