org.1 Política de Seguridad |
Cumplimiento, Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades, Plan de comunicaciones |
Servicios de cumplimiento y homologación de proveedores |
Cobertura parcial |
Servicio de inteligencia global |
Cobertura parcial |
org.2 Normativa de seguridad |
Cumplimiento |
|
|
org.3 Procedimientos de seguridad |
Cumplimiento, Política de control de uso, Política de registro de actividad, Política de respaldo |
Servicios de Gestión de la Continuidad de Negocio (SGCN) |
Cobertura parcial |
org.4 Proceso de autorización |
Gestión de cuentas, Infraestructura PKI |
Evidian Web Access Manager (Control de Acceso web) |
Cobertura parcial |
Evidian Identity Governance & Administration (Gestión de Identidades) |
Cobertura parcial |
Evidian Analytics & Intelligence (Gestión de identidades) |
Cobertura parcial |
Horus IoT Solutions (Plataforma IoT) |
Cobertura parcial |
op.pl.1 Análisis de riesgos |
Evaluación de ciberseguridad, Gestión de Riesgos y Vulnerabilidades |
Servicios de Gestión de la Seguridad de la Información (SGSI) |
Cobertura parcial |
Servicios de Análisis y Gestión de Riesgos |
Cobertura parcial |
Servicios de estrategia en seguridad |
Cobertura parcial |
Servicios de cumplimiento y homologación de proveedores |
Cobertura parcial |
Oficinas técnicas de seguridad |
Cobertura parcial |
Auditoría de cumplimiento |
Cobertura parcial |
Análisis de vulnerabilidades |
Cobertura parcial |
Servicio de inteligencia global |
Cobertura parcial |
op.pl.2 Arquitectura de seguridad |
Control de comunicaciones de red, Diseño de red segura |
Infraestructuras de Seguridad en entornos industriales |
Cobertura parcial |
Servicios de Gestión de la Seguridad de la Información (SGSI) |
Cobertura parcial |
Servicios de estrategia en seguridad |
Cobertura parcial |
Servicios de cumplimiento y homologación de proveedores |
Cobertura parcial |
Trustway IP Protect (Cifrado de red) |
Cobertura completa |
op.pl.3 Adquisición de nuevos componentes |
Control de configuración, Control de uso de equipos, Control del dispositivo |
|
|
op.pl.4 Dimensionamiento / Gestión de capacidades |
Inventariado de hardware y software, Sistema de redundancia |
Servicios de Gestión de la Continuidad de Negocio (SGCN) |
Cobertura parcial |
op.pl.5 Componentes certificados |
Certificación de los principales proveedores de ICS |
|
|
op.acc.1 Identificación |
Inventariado de hardware y software, Política de control de acceso |
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría |
Cobertura parcial |
Evidian Web Access Manager (Control de Acceso web) |
Cobertura parcial |
Evidian Identity Governance & Administration (Gestión de Identidades) |
Cobertura parcial |
op.acc.2 Requisitos de acceso |
Control de acceso de usuarios básico, Control de acceso de usuarios multifactor, Política de control de acceso |
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría |
Cobertura parcial |
Evidian Web Access Manager (Control de Acceso web) |
Cobertura parcial |
Evidian Identity Governance & Administration (Gestión de Identidades) |
Cobertura parcial |
Evidian Analytics & Intelligence (Gestión de identidades) |
Cobertura parcial |
op.acc.3 Segregación de funciones y tareas |
Gestión de cuentas |
Evidian Identity Governance & Administration (Gestión de Identidades) |
Cobertura completa |
Evidian Analytics & Intelligence (Gestión de identidades) |
Cobertura completa |
Evidian Web Access Manager (Control de Acceso web) |
Cobertura completa |
op.acc.4 Proceso de gestión de derechos de acceso |
Control del dispositivo, Gestión de cuentas |
Evidian Web Access Manager (Control de Acceso web) |
Cobertura parcial |
Evidian Identity Governance & Administration (Gestión de Identidades) |
Cobertura parcial |
Evidian Analytics & Intelligence (Gestión de identidades) |
Cobertura parcial |
op.acc.5 Mecanismo de autenticación (usuarios externos) |
Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor |
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría |
Cobertura parcial |
Evidian Web Access Manager (Control de Acceso web) |
Cobertura parcial |
Evidian Identity Governance & Administration (Gestión de Identidades) |
Cobertura parcial |
Evidian Analytics & Intelligence (Gestión de identidades) |
Cobertura parcial |
op.acc.6 Mecanismo de autenticación (usuarios de la organización) |
Claves de seguridad hardware, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor |
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría |
Cobertura parcial |
Evidian Web Access Manager (Control de Acceso web) |
Cobertura parcial |
Evidian Identity Governance & Administration (Gestión de Identidades) |
Cobertura parcial |
Evidian Analytics & Intelligence (Gestión de identidades) |
Cobertura parcial |
op.exp.1 Inventario de activos |
Inventariado de hardware y software |
|
|
op.exp.2 Configuración de seguridad |
Control de configuración |
|
|
op.exp.3 Gestión de la configuración de la seguridad |
Control de configuración |
|
|
op.exp.4 Mantenimiento y actualizaciones de seguridad |
Actualizaciones confiables, Soporte de pruebas de actualizaciones |
|
|
op.exp.5 Gestión de cambios |
Control de configuración |
|
|
op.exp.6 Protección frente a código dañino |
Antimalware avanzado |
Servicio de inteligencia global |
Cobertura completa |
op.exp.7 Gestión de incidentes |
Soporte de respuesta a incidentes |
Infraestructuras de Seguridad en entornos industriales |
Cobertura completa |
Gestión de alerta temprana y gestión de incidentes de seguridad |
Cobertura completa |
Servicio de gestión y monitorización de la seguridad |
Cobertura completa |
Servicio de inteligencia global |
Cobertura completa |
op.exp.8 Registro de la actividad |
Inspeccionar registros endpoint, Política de registro de actividad |
|
|
op.exp.9 Registro de la gestión de incidentes |
Inspeccionar registros endpoint, Política de registro de actividad |
|
|
op.exp.10 Protección de claves criptográficas |
Infraestructura PKI |
Horus IoT Solutions (Plataforma IoT) |
Cobertura completa |
op.ext.1 Contratación y acuerdos de nivel de servicio |
Certificación de los principales proveedores de ICS |
|
|
op.ext.2 Gestión diaria |
Gestión de cuentas |
Evidian Identity Governance & Administration (Gestión de Identidades) |
Cobertura completa |
Evidian Analytics & Intelligence (Gestión de identidades) |
Cobertura completa |
Evidian Web Access Manager (Control de Acceso web) |
Cobertura completa |
op.ext.3 Protección de la cadena de suministros |
Concienciación y Capacitación |
|
|
op.ext.4 Interconexión de sistemas |
Visualizacion de comunicaciones de red |
|
|
op.nub.1 Protección de servicios en la nube |
Protección de datos |
Trustway DataProtect (Plataforma de Cifrado) |
Cobertura completa |
op.cont.1 Análisis de impacto |
Gestión de Riesgos y Vulnerabilidades |
|
|
op.cont.2 Plan de continuidad |
Sistema de redundancia, Sistema de respaldo |
Servicios de Gestión de la Continuidad de Negocio (SGCN) |
Cobertura completa |
op.cont.3 Pruebas periódicas |
Soporte de pruebas de actualizaciones |
|
|
op.cont.4 Medios alternativos |
Sistema de redundancia |
Servicios de Gestión de la Continuidad de Negocio (SGCN) |
Cobertura completa |
op.mon.1 Detección de intrusión |
DPI industrial para detección de anomalías, Deteccion avanzada de anomalias en la capa IP |
|
|
op.mon.2 Sistema de métricas |
Integración SIEM |
Gestión de alerta temprana y gestión de incidentes de seguridad |
Cobertura completa |
Servicio de gestión y monitorización de la seguridad |
Cobertura completa |
op.mon.3 Vigilancia |
Visualizacion de comunicaciones de red |
|
|
mp.if.1 Áreas separadas y con control de acceso |
Seguridad física en la instalación de dispositivos, Separación de entornos |
|
|
mp.if.2 Identificación de las personas |
Claves de seguridad hardware |
HSM Trustway Proteccio, HSM Trustway Crypt2Pay (HSM) |
Cobertura completa |
Servicio de Identidades, Accesos, Firma Electrónica, Tarjetas Inteligentes y Biometría |
Cobertura completa |
mp.if.3 Acondicionamiento de los locales |
Seguridad física en la instalación de dispositivos |
|
|
mp.if.4 Energía eléctrica |
Sistema de redundancia |
Servicios de Gestión de la Continuidad de Negocio (SGCN) |
Cobertura completa |
mp.if.5 Protección frente a incendios |
Seguridad física en la instalación de dispositivos |
|
|
mp.if.6 Protección frente a inundaciones |
Seguridad física en la instalación de dispositivos |
|
|
mp.if.7 Registro de entrada y salida de equipamiento |
Diagnóstico de protección de equipos |
Auditoría de cumplimiento |
Cobertura completa |
mp.per.1 Caracterización del puesto de trabajo |
Concienciación y Capacitación |
|
|
mp.per.2 Deberes y obligaciones |
Concienciación y Capacitación |
|
|
mp.per.3 Concienciación |
Concienciación y Capacitación |
|
|
mp.per.4 Formación |
Concienciación y Capacitación |
|
|
mp.eq.1 Puesto de trabajo despejado |
Control de uso de equipos |
|
|
mp.eq.2 Bloqueo de puesto de trabajo |
Control de uso de equipos |
|
|
mp.eq.3 Protección de equipos portátiles |
Control de uso de equipos |
|
|
mp.eq.4 Otros dispositivos conectados a la red |
Control del dispositivo |
|
|
mp.com.1 Perímetro seguro |
Cortafuegos basado en host |
Servicio de gestión y monitorización de la seguridad |
Cobertura completa |
mp.com.2 Protección de la confidencialidad |
Protección de datos |
Trustway DataProtect (Plataforma de Cifrado) |
Cobertura completa |
mp.com.3 Protección de la integridad y de la autenticidad |
Verificación de integridad de código software y hardware |
|
|
mp.com.4 Separación de flujos de información en la red |
Diseño de red segura |
Infraestructuras de Seguridad en entornos industriales |
Cobertura completa |
Servicios de Gestión de la Seguridad de la Información (SGSI) |
Cobertura completa |
Servicios de estrategia en seguridad |
Cobertura completa |
Servicios de cumplimiento y homologación de proveedores |
Cobertura completa |
Trustway IP Protect (Cifrado de red) |
Cobertura completa |
mp.si.1 Marcado de soportes |
Registro de eventos de redes industriales (análisis forense) |
Servicio de inteligencia global |
Cobertura completa |
Horus IoT Solutions (Plataforma IoT) |
Cobertura completa |
mp.si.2 Criptografía |
Infraestructura PKI |
Horus IoT Solutions (Plataforma IoT) |
Cobertura completa |
mp.si.3 Custodia |
Diagnóstico de protección de equipos |
Auditoría de cumplimiento |
Cobertura completa |
mp.si.4 Transporte |
Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Protección de datos |
Infraestructuras de Seguridad en entornos industriales |
Cobertura parcial |
Trustway IP Protect (Cifrado de red) |
Cobertura parcial |
mp.si.5 Borrado y destrucción |
Política de respaldo |
Servicios de Gestión de la Continuidad de Negocio (SGCN) |
Cobertura completa |
mp.sw.1 Desarrollo de aplicaciones |
Control de uso de software, Verificar integridad del PLC |
Horus IoT Solutions (Plataforma IoT) |
Cobertura parcial |
mp.sw.2 Aceptación y puesta en servicio |
Evaluación de ciberseguridad |
Servicios de Gestión de la Seguridad de la Información (SGSI) |
Cobertura completa |
Servicios de Análisis y Gestión de Riesgos |
Cobertura completa |
Servicios de estrategia en seguridad |
Cobertura completa |
Servicios de cumplimiento y homologación de proveedores |
Cobertura completa |
Oficinas técnicas de seguridad |
Cobertura completa |
Auditoría de cumplimiento |
Cobertura completa |
Análisis de vulnerabilidades |
Cobertura completa |
Servicio de inteligencia global |
Cobertura completa |
mp.info.1 Datos de carácter personal |
Protección de datos |
Trustway DataProtect (Plataforma de Cifrado) |
Cobertura completa |
mp.info.2 Calificación de la información |
Política de control de uso |
|
|
mp.info.3 Firma electrónica |
Infraestructura PKI |
Horus IoT Solutions (Plataforma IoT) |
Cobertura completa |
mp.info.4 Sellos de tiempo |
Registro de seguridad , Supervisión de la integridad de los archivos |
|
|
mp.info.6 Copias de seguridad |
Sistema de respaldo |
Servicios de Gestión de la Continuidad de Negocio (SGCN) |
Cobertura completa |
mp.s.1 Protección del correo electrónico |
Control de comunicaciones de red, Cortafuegos basado en host |
Servicio de gestión y monitorización de la seguridad |
Cobertura parcial |
Trustway IP Protect (Cifrado de red) |
Cobertura parcial |
mp.s.2 Protección de servicios y aplicaciones web |
Control del dispositivo |
|
|
mp.s.3 Protección de la navegación web |
Control de comunicaciones de red, Cortafuegos basado en host |
Servicio de gestión y monitorización de la seguridad |
Cobertura parcial |
Trustway IP Protect (Cifrado de red) |
Cobertura parcial |
mp.s.4 Protección frente a la denegación de servicio |
Control de comunicaciones de red, Control del dispositivo, Cortafuegos basado en host |
Servicio de gestión y monitorización de la seguridad |
Cobertura parcial |
Trustway IP Protect (Cifrado de red) |
Cobertura parcial |
mp.info.5 Limpieza de documentos |
Política de respaldo |
Servicios de Gestión de la Continuidad de Negocio (SGCN) |
Cobertura completa |