Cobertura

Cobertura de requisitos ENS Proveedor ATOS

Requisitos Capacidades Servicios/Soluciones Cobertura
org.1 Política de Seguridad Cumplimiento, Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades, Plan de comunicaciones
Servicios de cumplimiento y homologación de proveedores Cobertura parcial
Servicio de inteligencia global Cobertura parcial
org.2 Normativa de seguridad Cumplimiento
org.3 Procedimientos de seguridad Cumplimiento, Política de control de uso, Política de registro de actividad, Política de respaldo
Servicios de Gestión de la Continuidad de Negocio (SGCN) Cobertura parcial
org.4 Proceso de autorización Gestión de cuentas, Infraestructura PKI
Evidian Web Access Manager (Control de Acceso web) Cobertura parcial
Evidian Identity Governance & Administration (Gestión de Identidades) Cobertura parcial
Evidian Analytics & Intelligence (Gestión de identidades) Cobertura parcial
Horus IoT Solutions (Plataforma IoT) Cobertura parcial
op.pl.1 Análisis de riesgos Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades
Servicios de Gestión de la Seguridad de la Información (SGSI) Cobertura parcial
Servicios de Análisis y Gestión de Riesgos Cobertura parcial
Servicios de estrategia en seguridad Cobertura parcial
Servicios de cumplimiento y homologación de proveedores Cobertura parcial
Oficinas técnicas de seguridad Cobertura parcial
Auditoría de cumplimiento Cobertura parcial
Análisis de vulnerabilidades Cobertura parcial
Servicio de inteligencia global Cobertura parcial
op.pl.2 Arquitectura de seguridad Control de comunicaciones de red, Diseño de red segura
Infraestructuras de Seguridad en entornos industriales Cobertura parcial
Servicios de Gestión de la Seguridad de la Información (SGSI) Cobertura parcial
Servicios de estrategia en seguridad Cobertura parcial
Servicios de cumplimiento y homologación de proveedores Cobertura parcial
Trustway IP Protect (Cifrado de red) Cobertura completa
op.pl.3 Adquisición de nuevos componentes Control de configuración, Control de uso de equipos, Control del dispositivo
op.pl.4 Dimensionamiento / Gestión de capacidades Inventariado de hardware y software, Sistema de redundancia
Servicios de Gestión de la Continuidad de Negocio (SGCN) Cobertura parcial
op.pl.5 Componentes certificados Certificación de los principales proveedores de ICS
op.acc.1 Identificación Inventariado de hardware y software, Política de control de acceso
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría Cobertura parcial
Evidian Web Access Manager (Control de Acceso web) Cobertura parcial
Evidian Identity Governance & Administration (Gestión de Identidades) Cobertura parcial
op.acc.2 Requisitos de acceso Control de acceso de usuarios básico, Control de acceso de usuarios multifactor, Política de control de acceso
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría Cobertura parcial
Evidian Web Access Manager (Control de Acceso web) Cobertura parcial
Evidian Identity Governance & Administration (Gestión de Identidades) Cobertura parcial
Evidian Analytics & Intelligence (Gestión de identidades) Cobertura parcial
op.acc.3 Segregación de funciones y tareas Gestión de cuentas
Evidian Identity Governance & Administration (Gestión de Identidades) Cobertura completa
Evidian Analytics & Intelligence (Gestión de identidades) Cobertura completa
Evidian Web Access Manager (Control de Acceso web) Cobertura completa
op.acc.4 Proceso de gestión de derechos de acceso Control del dispositivo, Gestión de cuentas
Evidian Web Access Manager (Control de Acceso web) Cobertura parcial
Evidian Identity Governance & Administration (Gestión de Identidades) Cobertura parcial
Evidian Analytics & Intelligence (Gestión de identidades) Cobertura parcial
op.acc.5 Mecanismo de autenticación (usuarios externos) Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría Cobertura parcial
Evidian Web Access Manager (Control de Acceso web) Cobertura parcial
Evidian Identity Governance & Administration (Gestión de Identidades) Cobertura parcial
Evidian Analytics & Intelligence (Gestión de identidades) Cobertura parcial
op.acc.6 Mecanismo de autenticación (usuarios de la organización) Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría Cobertura parcial
Evidian Web Access Manager (Control de Acceso web) Cobertura parcial
Evidian Identity Governance & Administration (Gestión de Identidades) Cobertura parcial
Evidian Analytics & Intelligence (Gestión de identidades) Cobertura parcial
op.exp.1 Inventario de activos Inventariado de hardware y software
op.exp.2 Configuración de seguridad Control de configuración
op.exp.3 Gestión de la configuración de la seguridad Control de configuración
op.exp.4 Mantenimiento y actualizaciones de seguridad Actualizaciones confiables, Soporte de pruebas de actualizaciones
op.exp.5 Gestión de cambios Control de configuración
op.exp.6 Protección frente a código dañino Antimalware avanzado
Servicio de inteligencia global Cobertura completa
op.exp.7 Gestión de incidentes Soporte de respuesta a incidentes
Infraestructuras de Seguridad en entornos industriales Cobertura completa
Gestión de alerta temprana y gestión de incidentes de seguridad Cobertura completa
Servicio de gestión y monitorización de la seguridad Cobertura completa
Servicio de inteligencia global Cobertura completa
op.exp.8 Registro de la actividad Inspeccionar registros endpoint, Política de registro de actividad
op.exp.9 Registro de la gestión de incidentes Inspeccionar registros endpoint, Política de registro de actividad
op.exp.10 Protección de claves criptográficas Infraestructura PKI
Horus IoT Solutions (Plataforma IoT) Cobertura completa
op.ext.1 Contratación y acuerdos de nivel de servicio Certificación de los principales proveedores de ICS
op.ext.2 Gestión diaria Gestión de cuentas
Evidian Identity Governance & Administration (Gestión de Identidades) Cobertura completa
Evidian Analytics & Intelligence (Gestión de identidades) Cobertura completa
Evidian Web Access Manager (Control de Acceso web) Cobertura completa
op.ext.3 Protección de la cadena de suministros Concienciación y Capacitación
op.ext.4 Interconexión de sistemas Visualizacion de comunicaciones de red
op.nub.1 Protección de servicios en la nube Protección de datos
Trustway DataProtect (Plataforma de Cifrado) Cobertura completa
op.cont.1 Análisis de impacto Gestión de Riesgos y Vulnerabilidades
op.cont.2 Plan de continuidad Sistema de redundancia, Sistema de respaldo
Servicios de Gestión de la Continuidad de Negocio (SGCN) Cobertura completa
op.cont.3 Pruebas periódicas Soporte de pruebas de actualizaciones
op.cont.4 Medios alternativos Sistema de redundancia
Servicios de Gestión de la Continuidad de Negocio (SGCN) Cobertura completa
op.mon.1 Detección de intrusión DPI industrial para detección de anomalías, Deteccion avanzada de anomalias en la capa IP
op.mon.2 Sistema de métricas Integración SIEM
Gestión de alerta temprana y gestión de incidentes de seguridad Cobertura completa
Servicio de gestión y monitorización de la seguridad Cobertura completa
op.mon.3 Vigilancia Visualizacion de comunicaciones de red
mp.if.1 Áreas separadas y con control de acceso Seguridad física en la instalación de dispositivos, Separación de entornos
mp.if.2 Identificación de las personas Claves de seguridad hardware
HSM Trustway Proteccio, HSM Trustway Crypt2Pay (HSM) Cobertura completa
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría Cobertura completa
mp.if.3 Acondicionamiento de los locales Seguridad física en la instalación de dispositivos
mp.if.4 Energía eléctrica Sistema de redundancia
Servicios de Gestión de la Continuidad de Negocio (SGCN) Cobertura completa
mp.if.5 Protección frente a incendios Seguridad física en la instalación de dispositivos
mp.if.6 Protección frente a inundaciones Seguridad física en la instalación de dispositivos
mp.if.7 Registro de entrada y salida de equipamiento Diagnóstico de protección de equipos
Auditoría de cumplimiento Cobertura completa
mp.per.1 Caracterización del puesto de trabajo Concienciación y Capacitación
mp.per.2 Deberes y obligaciones Concienciación y Capacitación
mp.per.3 Concienciación Concienciación y Capacitación
mp.per.4 Formación Concienciación y Capacitación
mp.eq.1 Puesto de trabajo despejado Control de uso de equipos
mp.eq.2 Bloqueo de puesto de trabajo Control de uso de equipos
mp.eq.3 Protección de equipos portátiles Control de uso de equipos
mp.eq.4 Otros dispositivos conectados a la red Control del dispositivo
mp.com.1 Perímetro seguro Cortafuegos basado en host
Servicio de gestión y monitorización de la seguridad Cobertura completa
mp.com.2 Protección de la confidencialidad Protección de datos
Trustway DataProtect (Plataforma de Cifrado) Cobertura completa
mp.com.3 Protección de la integridad y de la autenticidad Verificación de integridad de código software y hardware
mp.com.4 Separación de flujos de información en la red Diseño de red segura
Infraestructuras de Seguridad en entornos industriales Cobertura completa
Servicios de Gestión de la Seguridad de la Información (SGSI) Cobertura completa
Servicios de estrategia en seguridad Cobertura completa
Servicios de cumplimiento y homologación de proveedores Cobertura completa
Trustway IP Protect (Cifrado de red) Cobertura completa
mp.si.1 Marcado de soportes Registro de eventos de redes industriales (análisis forense)
Servicio de inteligencia global Cobertura completa
Horus IoT Solutions (Plataforma IoT) Cobertura completa
mp.si.2 Criptografía Infraestructura PKI
Horus IoT Solutions (Plataforma IoT) Cobertura completa
mp.si.3 Custodia Diagnóstico de protección de equipos
Auditoría de cumplimiento Cobertura completa
mp.si.4 Transporte Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Protección de datos
Infraestructuras de Seguridad en entornos industriales Cobertura parcial
Trustway IP Protect (Cifrado de red) Cobertura parcial
mp.si.5 Borrado y destrucción Política de respaldo
Servicios de Gestión de la Continuidad de Negocio (SGCN) Cobertura completa
mp.sw.1 Desarrollo de aplicaciones Control de uso de software, Verificar integridad del PLC
Horus IoT Solutions (Plataforma IoT) Cobertura parcial
mp.sw.2 Aceptación y puesta en servicio Evaluación de ciberseguridad
Servicios de Gestión de la Seguridad de la Información (SGSI) Cobertura completa
Servicios de Análisis y Gestión de Riesgos Cobertura completa
Servicios de estrategia en seguridad Cobertura completa
Servicios de cumplimiento y homologación de proveedores Cobertura completa
Oficinas técnicas de seguridad Cobertura completa
Auditoría de cumplimiento Cobertura completa
Análisis de vulnerabilidades Cobertura completa
Servicio de inteligencia global Cobertura completa
mp.info.1 Datos de carácter personal Protección de datos
Trustway DataProtect (Plataforma de Cifrado) Cobertura completa
mp.info.2 Calificación de la información Política de control de uso
mp.info.3 Firma electrónica Infraestructura PKI
Horus IoT Solutions (Plataforma IoT) Cobertura completa
mp.info.4 Sellos de tiempo Registro de seguridad , Supervisión de la integridad de los archivos
mp.info.6 Copias de seguridad Sistema de respaldo
Servicios de Gestión de la Continuidad de Negocio (SGCN) Cobertura completa
mp.s.1 Protección del correo electrónico Control de comunicaciones de red, Cortafuegos basado en host
Servicio de gestión y monitorización de la seguridad Cobertura parcial
Trustway IP Protect (Cifrado de red) Cobertura parcial
mp.s.2 Protección de servicios y aplicaciones web Control del dispositivo
mp.s.3 Protección de la navegación web Control de comunicaciones de red, Cortafuegos basado en host
Servicio de gestión y monitorización de la seguridad Cobertura parcial
Trustway IP Protect (Cifrado de red) Cobertura parcial
mp.s.4 Protección frente a la denegación de servicio Control de comunicaciones de red, Control del dispositivo, Cortafuegos basado en host
Servicio de gestión y monitorización de la seguridad Cobertura parcial
Trustway IP Protect (Cifrado de red) Cobertura parcial
mp.info.5 Limpieza de documentos Política de respaldo
Servicios de Gestión de la Continuidad de Negocio (SGCN) Cobertura completa