SR 1.1 - Identificación y autenticación de usuarios humanos |
Control de acceso de usuarios básico |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
SR 1.1 - RE (1) Identificación y autenticación única |
Política de control de acceso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 1.1 - RE (2) Múltiple factor de autenticación para redes no confiables |
Control de acceso de usuarios multifactor |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 1.1 - RE (3) Múltiple factor de autenticación para todas las redes |
Acceso basado en roles |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
SR 1.2 - Identificación y autenticación de procesos de software y dispositivos |
Control del dispositivo, Control WI-FI, Monitorizar acceso USB, Control de integridad de la red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 1.2 - RE (1) identificación y autenticación única |
Política de control de acceso, Acceso basado en roles |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 1.3 - Gestión de cuentas |
Política de control de acceso, Acceso basado en roles, Gestión de cuentas |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 1.3 RE (1) Gestión de cuentas unificada |
Single Sign On |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 1.4 - gestión de identificacion |
Política de control de acceso, Acceso basado en roles, Gestión de cuentas |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 1.5 - Gestión de autenticación |
Política de control de acceso, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 1.5 RE (1) Hardware de seguridad para identificar credenciales mediante procesos de software |
Claves de seguridad hardware |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
SR 1.6 - Gestión de acceso inalámbrico |
Control WI-FI, Control de comunicaciones de red, Seguridad física en la instalación de dispositivos, Gestión de cuentas |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
SR 1.6 RE (1) Identificador y autenticador único |
Política de control de acceso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 1.7 - Fortaleza de autenticación basada en contraseñas |
Detección de uso de contraseñas predeterminadas, Gestión de cuentas |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
SR 1.7 RE (1) Generación de contraseñas y restricciones en tiempo de vida para usuarios humanos |
Política de control de acceso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 1.7 RE (2) Restricciones en el tiempo de vida de contraseñas para todos los usuarios |
Política de control de acceso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 1.8 - Certificados de infraestructura de clave publica |
Infraestructura PKI, Política de uso de certificados |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 1.9 - Fuerte autenticación basada en clave publica |
Control de acceso de usuarios multifactor, Política de uso de certificados |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 1.9 RE (1) Hardware de seguridad para autenticar claves publicas |
Infraestructura PKI |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 1.10 - Feedback de autenticador |
Control de acceso de usuarios con visualización oculta, Política de control de acceso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 1.11 - Intentos de login fallidos |
DPI industrial para detección de anomalías, Gestión de cuentas, Inspeccionar registros endpoint, Registro de eventos de redes industriales (análisis forense) |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Análisis Forense |
Cobertura parcial |
SR 1.12 - Notificaciones de uso de sistema |
Gestión de cuentas, Inspeccionar registros endpoint, Registro de eventos de redes industriales (análisis forense) |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Análisis Forense |
Cobertura parcial |
SR 1.13 - Acceso a través de redes no seguras |
Análisis de correlación de eventos de red, Control de acceso de usuarios multifactor, Control de comunicaciones de red, Registro de eventos de redes industriales (análisis forense), Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 1.13 RE (1) Solicitud de aprobación de acceso explicita |
Política de control de acceso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 2.1 - Aplicación de autorización |
Detección de uso de contraseñas predeterminadas, Gestión de cuentas |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
SR 2.1 RE (1) Aplicación de autorización para todos los usuarios |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 2.1 RE (2) Mapeo de permisos a roles |
Acceso basado en roles, Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 2.1 RE (3) Anular supervisor |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 2.1 RE (4) Doble Aprobación |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 2.2 - Control de uso inalámbrico |
Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 2.2 RE (1) Identificar y reportar dispositivos inalámbricos no autorizados |
Registro de seguridad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 2.3 - Control de uso para dispositivos portátiles y mobile |
Acceso basado en roles, Análisis de correlación de eventos de red, Control de comunicaciones de red, Control de uso de equipos, Política de control de uso, Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 2.3 RE (1) Aplicación del estado de seguridad de dispositivos portátiles y mobile |
Reporte de eventos y comunicación a partes responsables |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
Cumplimiento Normativo |
Cobertura completa |
Análisis Forense |
Cobertura completa |
SR 2.4 - Código mobile |
Acceso basado en roles, Control de uso de software, Política de control de uso, Soporte de pruebas de actualizaciones |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 2.4 RE (1) Chequeo de integridad de código mobile |
Verificación de integridad de código software y hardware |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Servicios SCVD |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 2.5 - Bloqueo de sesión |
Gestión de cuentas, Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 2.6 - Terminación de sesiones remotas |
Gestión de cuentas, Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 2.7 - Control de sesiones concurrentes |
Gestión de cuentas, Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 2.8 - Eventos auditables |
Lista blanca en modo de prevención, Política de registro de actividad, Registro de eventos de redes industriales (análisis forense), Registro de seguridad , Soporte de respuesta a incidentes |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
CERT |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 2.8 RE (1) Pistas de auditoria de sistemas con gestión centralizada |
Integración SIEM |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 2.9 - Auditar capacidad de almacenamiento |
Diagnóstico de protección de equipos, Gestión centralizada de políticas de seguridad, Soporte de respuesta a incidentes |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Implementación de sistemas de gestión de seguridad |
Cobertura parcial |
Cumplimiento normativo |
Cobertura parcial |
CERT |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 2.9 RE (1) Advertir cuando se haya alcanzado el umbral de capacidad en los registros de auditoria |
Política de registro de actividad |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 2.10 - Responder a fallas en el proceso de auditoria |
Análisis de correlación de eventos de red, Integración SIEM, Política de registro de actividad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura parcial |
Seguridad Cloud |
Cobertura completa |
SR 2.11 - Marcas de tiempo |
Diagnóstico de protección de equipos, Registro de eventos de redes industriales (análisis forense), Registro de seguridad , Reporte de eventos y comunicación a partes responsables |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
CERT |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
Cumplimiento Normativo |
Cobertura parcial |
Análisis Forense |
Cobertura parcial |
SR 2.11 RE (1) Sincronización interna de tiempo |
Política de registro de actividad |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 2.11 RE (2) Protección en la integridad de la fuente de tiempo |
Política de registro de actividad |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 2.12 - No repudio |
Análisis de correlación de eventos de red, Diagnóstico de protección de equipos, Gestión centralizada de políticas de seguridad, Inspeccionar registros endpoint, Registro de eventos de redes industriales (análisis forense) |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Cumplimiento normativo |
Cobertura parcial |
CERT |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 2.12 RE (1) No repudio para todos los usuarios |
Política de registro de actividad |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 3.1 - Integridad en las comunicaciones |
Análisis de correlación de eventos de red, Control WI-FI, Control de comunicaciones de red, Deteccion avanzada de anomalias en la capa IP, Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
SR 3.1 RE (1) Usar criptografía para proteger la integridad |
Control de integridad de la red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 3.2 - Protección contra código malicioso |
Actualizaciones confiables, Cortafuegos basado en host, Lista blanca en modo de prevención, Notificar solo el modo de proteccion, Soporte de pruebas de actualizaciones, Verificar integridad del PLC |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 3.2 RE (1) Protección contra código malicioso en los puntos de entrada y salida |
Antimalware avanzado |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
SR 3.2 RE (2) Gestión centralizada para protección contra código malicioso |
Gestión centralizada de políticas de seguridad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Implementación de sistemas de gestión de seguridad |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 3.3 - Verificación de funcionalidades de seguridad |
Actualizaciones confiables, Certificación de los principales proveedores de ICS, Evaluación de ciberseguridad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Cumplimiento normativo |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
Cumplimiento Normativo |
Cobertura parcial |
SR 3.3 RE (1) Mecanismos automáticos para verificar funcionalidades de seguridad |
Gestión centralizada de políticas de seguridad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Implementación de sistemas de gestión de seguridad |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 3.3 RE (2) Verificaciones de funcionalidades de seguridad durante la normal operación |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 3.4 - Integridad del software e información |
Actualizaciones confiables, Lista blanca en modo de detección, Política de control de acceso, Supervisión de la integridad de los archivos, Verificación de integridad de código software y hardware |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 3.4 RE (1) Notificaciones automáticas sobre violaciones de integridad |
Gestión centralizada de políticas de seguridad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Implementación de sistemas de gestión de seguridad |
Cobertura completa |
Cumplimiento normativo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 3.5 - Validación de entradas |
Análisis de correlación de eventos de red, Cortafuegos basado en host, DPI industrial para detección de anomalías, Lista blanca en modo de prevención, Reglas de control de proceso avanzado |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
CERT |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
SR 3.6 - Salidas Determinísticas |
Control de uso de software, DPI industrial para detección de anomalías, Reglas de control de proceso avanzado |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Servicios SCVD |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
SR 3.7 - Manejo de errores |
DPI industrial para detección de anomalías, Detectar ataques a redes industriales (basado en firmas) , Gestión centralizada de políticas de seguridad, Inspeccionar registros endpoint, Política de registro de actividad |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Cumplimiento normativo |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 3.8 - Integridad de sesiones |
Control de comunicaciones de red, DPI industrial para detección de anomalías, Detectar ataques a redes industriales (basado en firmas) , Registro de eventos de redes industriales (análisis forense) |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Análisis Forense |
Cobertura parcial |
SR 3.8 RE (1) Invalidar IDs de sesión una vez que la sesión fue terminada |
Política de registro de actividad |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 3.8 RE (2) Generación de IDs únicos de sesión |
Política de registro de actividad |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 3.8 RE (3) Aleatoriedad de IDs de sesión |
Política de registro de actividad |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 3.9 - Protección de información de auditoria |
Análisis de correlación de eventos de red, Gestión centralizada de políticas de seguridad, Política de registro de actividad, Soporte de respuesta a incidentes |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Cumplimiento normativo |
Cobertura parcial |
CERT |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 3.9 RE(1) Auditar registros en medios de una sola escritura |
Acceso basado en roles, Integración SIEM |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
SR 4.1 - Confidencialidad de la información |
Gestión de cuentas, Política de control de acceso, Protección de datos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 4.1 RE (1) Protección de la confidencialidad de la información alojada o en tránsito por redes no confiables |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 4.1 RE (2) Protección de la confidencialidad a través de los límites de las zonas |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 4.2 - Persistencia de la información |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 4.2 RE (1) Purga de recursos de memoria compartida |
Protección de datos |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 4.3 - Uso de criptografía |
Control de acceso de usuarios multifactor, Control de comunicaciones de red, Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
SSL Inspection |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 5.1 - Segmentación de redes |
Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Registro de eventos de redes industriales (análisis forense), Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 5.1 RE (1) Segmentación física de redes |
Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 5.1 RE (2) Independencia de redes sin sistemas de control |
Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 5.1 RE (3) Aislamiento lógico y físico de redes criticas |
Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 5.2 - Protección de limites de zonas |
Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Registro de eventos de redes industriales (análisis forense), Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 5.2 RE (1) Denegar por defecto, permitir por excepción |
Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 5.2 RE (2) Modo isla |
Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 5.2 RE (3) Cierre ante falla |
Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 5.3 - Restricción en comunicaciones persona a persona de propósitos generales |
Control WI-FI, Control de comunicaciones de red, DPI industrial para detección de anomalías, Registro de eventos de redes industriales (análisis forense), Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 5.3 RE (1) Prohibir todas las comunicaciones persona a persona de propósitos generales |
Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 5.4 - Particionamiento de aplicaciones |
Control WI-FI, Control de comunicaciones de red, Diseño de red segura |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
SSL Inspection |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 6.1 - Auditar accesibilidad a logs |
Diagnóstico de protección de equipos, Registro de eventos de redes industriales (análisis forense), Registro de seguridad , Reporte de eventos y comunicación a partes responsables |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
CERT |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
Cumplimiento Normativo |
Cobertura parcial |
Análisis Forense |
Cobertura parcial |
SR 6.1 RE (1) Acceso programado a logs de auditoria |
Integración SIEM |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 6.2 - Monitoreo continuo |
DPI industrial para detección de anomalías, Detectar ataques a redes industriales (basado en firmas) , Lista blanca en modo de detección, Registro de eventos de redes industriales (análisis forense), Supervisión de la integridad de los archivos, Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 7.1 - Protección contra denegación de servicio |
Análisis de correlación de eventos de red, Registro de eventos de redes industriales (análisis forense), Reporte de eventos y comunicación a partes responsables |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
CERT |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
Cumplimiento Normativo |
Cobertura parcial |
Análisis Forense |
Cobertura parcial |
SR 7.1 RE (1) Gestionar la carga en las comunicaciones |
Control de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Optimización de políticas de seguridad |
Cobertura completa |
SSL Inspection |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 7.1 RE (2) Limitar los efectos de una denegación de servicio a otros sistemas o redes |
Política de control de uso |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
SR 7.2 - Gestión de recursos |
Control de comunicaciones de red, Control de uso de equipos, Control del dispositivo, Monitorizar acceso USB, Política de control de uso, Reglas de control de proceso avanzado, Verificar integridad del PLC |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 7.3 - Control de backup del sistema |
Sistema de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 7.3 RE (1) Verificación de backup |
Política de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 7.3 RE (2) Automatización de backup |
Política de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |
Consultoría Especializada en Ciberseguridad |
Cobertura completa |
SR 7.4 - Restauración y reconstitución del sistema de control |
Política de respaldo, Sistema de respaldo |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
Consultoría Especializada en Ciberseguridad |
Cobertura parcial |
SR 7.5 - Energía de emergencia |
Seguridad física en la instalación de dispositivos, Sistema de redundancia |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Centros de Respaldo |
Cobertura completa |
Seguridad Cloud |
Cobertura parcial |
SR 7.6 - Ajustes de redes y configuraciones de seguridad |
Análisis de correlación de eventos de red, Control de comunicaciones de red, Control de integridad de la red, Control de uso de equipos, Visualizacion de comunicaciones de red |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
CERT |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
Gestión de servicios de Ciberseguridad |
Cobertura parcial |
SR 7.6 RE (1) Reportes de ajustes de seguridad actuales legibles desde una maquina |
Política de registro de actividad |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Seguridad Cloud |
Cobertura completa |
SR 7.7 - Menos funcionalidades |
Control WI-FI, Control de comunicaciones de red, Control de uso de equipos, Control de uso de software, Control del dispositivo, Lista blanca en modo de prevención |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Protección de Infraestructuras Críticas |
Cobertura parcial |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura parcial |
Securización de plataformas, redes y servicios. CASB y End Point |
Cobertura parcial |
Optimización de políticas de seguridad |
Cobertura parcial |
Seguridad Cloud |
Cobertura parcial |
SR 7.8 - Inventario de componentes de sistemas de control |
Inventariado de hardware y software |
Integración de soluciones de ciberseguridad en Centros de Control |
Cobertura completa |
Servicios de Seguridad para Sistemas y Redes de Información |
Cobertura completa |
Gestión de servicios de Ciberseguridad |
Cobertura completa |