Cobertura

Cobertura de requisitos IEC-62443-3-3 Proveedor GMV

Requisitos Capacidades Servicios/Soluciones Cobertura
SR 1.1 - Identificación y autenticación de usuarios humanos Control de acceso de usuarios básico
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
SR 1.1 - RE (1) Identificación y autenticación única Política de control de acceso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 1.1 - RE (2) Múltiple factor de autenticación para redes no confiables Control de acceso de usuarios multifactor
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 1.1 - RE (3) Múltiple factor de autenticación para todas las redes Acceso basado en roles
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
SR 1.2 - Identificación y autenticación de procesos de software y dispositivos Control del dispositivo, Control WI-FI, Monitorizar acceso USB, Control de integridad de la red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 1.2 - RE (1) identificación y autenticación única Política de control de acceso, Acceso basado en roles
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 1.3 - Gestión de cuentas Política de control de acceso, Acceso basado en roles, Gestión de cuentas
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 1.3 RE (1) Gestión de cuentas unificada Single Sign On
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 1.4 - gestión de identificacion Política de control de acceso, Acceso basado en roles, Gestión de cuentas
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 1.5 - Gestión de autenticación Política de control de acceso, Control de acceso de usuarios básico, Control de acceso de usuarios multifactor
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 1.5 RE (1) Hardware de seguridad para identificar credenciales mediante procesos de software Claves de seguridad hardware
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
SR 1.6 - Gestión de acceso inalámbrico Control WI-FI, Control de comunicaciones de red, Seguridad física en la instalación de dispositivos, Gestión de cuentas
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
SR 1.6 RE (1) Identificador y autenticador único Política de control de acceso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 1.7 - Fortaleza de autenticación basada en contraseñas Detección de uso de contraseñas predeterminadas, Gestión de cuentas
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
SR 1.7 RE (1) Generación de contraseñas y restricciones en tiempo de vida para usuarios humanos Política de control de acceso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 1.7 RE (2) Restricciones en el tiempo de vida de contraseñas para todos los usuarios Política de control de acceso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 1.8 - Certificados de infraestructura de clave publica Infraestructura PKI, Política de uso de certificados
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 1.9 - Fuerte autenticación basada en clave publica Control de acceso de usuarios multifactor, Política de uso de certificados
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 1.9 RE (1) Hardware de seguridad para autenticar claves publicas Infraestructura PKI
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 1.10 - Feedback de autenticador Control de acceso de usuarios con visualización oculta, Política de control de acceso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 1.11 - Intentos de login fallidos DPI industrial para detección de anomalías, Gestión de cuentas, Inspeccionar registros endpoint, Registro de eventos de redes industriales (análisis forense)
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Análisis Forense Cobertura parcial
SR 1.12 - Notificaciones de uso de sistema Gestión de cuentas, Inspeccionar registros endpoint, Registro de eventos de redes industriales (análisis forense)
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura parcial
Análisis Forense Cobertura parcial
SR 1.13 - Acceso a través de redes no seguras Análisis de correlación de eventos de red, Control de acceso de usuarios multifactor, Control de comunicaciones de red, Registro de eventos de redes industriales (análisis forense), Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
CERT Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 1.13 RE (1) Solicitud de aprobación de acceso explicita Política de control de acceso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 2.1 - Aplicación de autorización Detección de uso de contraseñas predeterminadas, Gestión de cuentas
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
SR 2.1 RE (1) Aplicación de autorización para todos los usuarios Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 2.1 RE (2) Mapeo de permisos a roles Acceso basado en roles, Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 2.1 RE (3) Anular supervisor Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 2.1 RE (4) Doble Aprobación Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 2.2 - Control de uso inalámbrico Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 2.2 RE (1) Identificar y reportar dispositivos inalámbricos no autorizados Registro de seguridad
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
CERT Cobertura completa
Seguridad Cloud Cobertura completa
SR 2.3 - Control de uso para dispositivos portátiles y mobile Acceso basado en roles, Análisis de correlación de eventos de red, Control de comunicaciones de red, Control de uso de equipos, Política de control de uso, Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 2.3 RE (1) Aplicación del estado de seguridad de dispositivos portátiles y mobile Reporte de eventos y comunicación a partes responsables
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
Cumplimiento Normativo Cobertura completa
Análisis Forense Cobertura completa
SR 2.4 - Código mobile Acceso basado en roles, Control de uso de software, Política de control de uso, Soporte de pruebas de actualizaciones
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 2.4 RE (1) Chequeo de integridad de código mobile Verificación de integridad de código software y hardware
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Servicios SCVD Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 2.5 - Bloqueo de sesión Gestión de cuentas, Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 2.6 - Terminación de sesiones remotas Gestión de cuentas, Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 2.7 - Control de sesiones concurrentes Gestión de cuentas, Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 2.8 - Eventos auditables Lista blanca en modo de prevención, Política de registro de actividad, Registro de eventos de redes industriales (análisis forense), Registro de seguridad , Soporte de respuesta a incidentes
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
CERT Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 2.8 RE (1) Pistas de auditoria de sistemas con gestión centralizada Integración SIEM
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
CERT Cobertura completa
Seguridad Cloud Cobertura completa
SR 2.9 - Auditar capacidad de almacenamiento Diagnóstico de protección de equipos, Gestión centralizada de políticas de seguridad, Soporte de respuesta a incidentes
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Implementación de sistemas de gestión de seguridad Cobertura parcial
Cumplimiento normativo Cobertura parcial
CERT Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 2.9 RE (1) Advertir cuando se haya alcanzado el umbral de capacidad en los registros de auditoria Política de registro de actividad
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 2.10 - Responder a fallas en el proceso de auditoria Análisis de correlación de eventos de red, Integración SIEM, Política de registro de actividad
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
CERT Cobertura parcial
Seguridad Cloud Cobertura completa
SR 2.11 - Marcas de tiempo Diagnóstico de protección de equipos, Registro de eventos de redes industriales (análisis forense), Registro de seguridad , Reporte de eventos y comunicación a partes responsables
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
CERT Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
Cumplimiento Normativo Cobertura parcial
Análisis Forense Cobertura parcial
SR 2.11 RE (1) Sincronización interna de tiempo Política de registro de actividad
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 2.11 RE (2) Protección en la integridad de la fuente de tiempo Política de registro de actividad
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 2.12 - No repudio Análisis de correlación de eventos de red, Diagnóstico de protección de equipos, Gestión centralizada de políticas de seguridad, Inspeccionar registros endpoint, Registro de eventos de redes industriales (análisis forense)
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Cumplimiento normativo Cobertura parcial
CERT Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 2.12 RE (1) No repudio para todos los usuarios Política de registro de actividad
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 3.1 - Integridad en las comunicaciones Análisis de correlación de eventos de red, Control WI-FI, Control de comunicaciones de red, Deteccion avanzada de anomalias en la capa IP, Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
CERT Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
SR 3.1 RE (1) Usar criptografía para proteger la integridad Control de integridad de la red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 3.2 - Protección contra código malicioso Actualizaciones confiables, Cortafuegos basado en host, Lista blanca en modo de prevención, Notificar solo el modo de proteccion, Soporte de pruebas de actualizaciones, Verificar integridad del PLC
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 3.2 RE (1) Protección contra código malicioso en los puntos de entrada y salida Antimalware avanzado
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
SR 3.2 RE (2) Gestión centralizada para protección contra código malicioso Gestión centralizada de políticas de seguridad
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Implementación de sistemas de gestión de seguridad Cobertura completa
Cumplimiento normativo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 3.3 - Verificación de funcionalidades de seguridad Actualizaciones confiables, Certificación de los principales proveedores de ICS, Evaluación de ciberseguridad
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Cumplimiento normativo Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
Cumplimiento Normativo Cobertura parcial
SR 3.3 RE (1) Mecanismos automáticos para verificar funcionalidades de seguridad Gestión centralizada de políticas de seguridad
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Implementación de sistemas de gestión de seguridad Cobertura completa
Cumplimiento normativo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 3.3 RE (2) Verificaciones de funcionalidades de seguridad durante la normal operación Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 3.4 - Integridad del software e información Actualizaciones confiables, Lista blanca en modo de detección, Política de control de acceso, Supervisión de la integridad de los archivos, Verificación de integridad de código software y hardware
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 3.4 RE (1) Notificaciones automáticas sobre violaciones de integridad Gestión centralizada de políticas de seguridad
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Implementación de sistemas de gestión de seguridad Cobertura completa
Cumplimiento normativo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 3.5 - Validación de entradas Análisis de correlación de eventos de red, Cortafuegos basado en host, DPI industrial para detección de anomalías, Lista blanca en modo de prevención, Reglas de control de proceso avanzado
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
CERT Cobertura parcial
Seguridad Cloud Cobertura parcial
SR 3.6 - Salidas Determinísticas Control de uso de software, DPI industrial para detección de anomalías, Reglas de control de proceso avanzado
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Servicios SCVD Cobertura parcial
Seguridad Cloud Cobertura parcial
SR 3.7 - Manejo de errores DPI industrial para detección de anomalías, Detectar ataques a redes industriales (basado en firmas) , Gestión centralizada de políticas de seguridad, Inspeccionar registros endpoint, Política de registro de actividad
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Cumplimiento normativo Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 3.8 - Integridad de sesiones Control de comunicaciones de red, DPI industrial para detección de anomalías, Detectar ataques a redes industriales (basado en firmas) , Registro de eventos de redes industriales (análisis forense)
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Análisis Forense Cobertura parcial
SR 3.8 RE (1) Invalidar IDs de sesión una vez que la sesión fue terminada Política de registro de actividad
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 3.8 RE (2) Generación de IDs únicos de sesión Política de registro de actividad
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 3.8 RE (3) Aleatoriedad de IDs de sesión Política de registro de actividad
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 3.9 - Protección de información de auditoria Análisis de correlación de eventos de red, Gestión centralizada de políticas de seguridad, Política de registro de actividad, Soporte de respuesta a incidentes
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Cumplimiento normativo Cobertura parcial
CERT Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 3.9 RE(1) Auditar registros en medios de una sola escritura Acceso basado en roles, Integración SIEM
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
CERT Cobertura parcial
Seguridad Cloud Cobertura parcial
SR 4.1 - Confidencialidad de la información Gestión de cuentas, Política de control de acceso, Protección de datos
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 4.1 RE (1) Protección de la confidencialidad de la información alojada o en tránsito por redes no confiables Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 4.1 RE (2) Protección de la confidencialidad a través de los límites de las zonas Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 4.2 - Persistencia de la información Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 4.2 RE (1) Purga de recursos de memoria compartida Protección de datos
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 4.3 - Uso de criptografía Control de acceso de usuarios multifactor, Control de comunicaciones de red, Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
SSL Inspection Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 5.1 - Segmentación de redes Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Registro de eventos de redes industriales (análisis forense), Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 5.1 RE (1) Segmentación física de redes Diseño de red segura
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 5.1 RE (2) Independencia de redes sin sistemas de control Diseño de red segura
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 5.1 RE (3) Aislamiento lógico y físico de redes criticas Diseño de red segura
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 5.2 - Protección de limites de zonas Control WI-FI, Control de comunicaciones de red, Control de integridad de la red, Registro de eventos de redes industriales (análisis forense), Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 5.2 RE (1) Denegar por defecto, permitir por excepción Diseño de red segura
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 5.2 RE (2) Modo isla Diseño de red segura
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 5.2 RE (3) Cierre ante falla Diseño de red segura
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 5.3 - Restricción en comunicaciones persona a persona de propósitos generales Control WI-FI, Control de comunicaciones de red, DPI industrial para detección de anomalías, Registro de eventos de redes industriales (análisis forense), Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 5.3 RE (1) Prohibir todas las comunicaciones persona a persona de propósitos generales Diseño de red segura
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Optimización de políticas de seguridad Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 5.4 - Particionamiento de aplicaciones Control WI-FI, Control de comunicaciones de red, Diseño de red segura
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
SSL Inspection Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 6.1 - Auditar accesibilidad a logs Diagnóstico de protección de equipos, Registro de eventos de redes industriales (análisis forense), Registro de seguridad , Reporte de eventos y comunicación a partes responsables
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
CERT Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
Cumplimiento Normativo Cobertura parcial
Análisis Forense Cobertura parcial
SR 6.1 RE (1) Acceso programado a logs de auditoria Integración SIEM
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
CERT Cobertura completa
Seguridad Cloud Cobertura completa
SR 6.2 - Monitoreo continuo DPI industrial para detección de anomalías, Detectar ataques a redes industriales (basado en firmas) , Lista blanca en modo de detección, Registro de eventos de redes industriales (análisis forense), Supervisión de la integridad de los archivos, Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 7.1 - Protección contra denegación de servicio Análisis de correlación de eventos de red, Registro de eventos de redes industriales (análisis forense), Reporte de eventos y comunicación a partes responsables
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
CERT Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
Cumplimiento Normativo Cobertura parcial
Análisis Forense Cobertura parcial
SR 7.1 RE (1) Gestionar la carga en las comunicaciones Control de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Optimización de políticas de seguridad Cobertura completa
SSL Inspection Cobertura completa
Seguridad Cloud Cobertura completa
SR 7.1 RE (2) Limitar los efectos de una denegación de servicio a otros sistemas o redes Política de control de uso
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Securización de plataformas, redes y servicios. CASB y End Point Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
SR 7.2 - Gestión de recursos Control de comunicaciones de red, Control de uso de equipos, Control del dispositivo, Monitorizar acceso USB, Política de control de uso, Reglas de control de proceso avanzado, Verificar integridad del PLC
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 7.3 - Control de backup del sistema Sistema de respaldo
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Seguridad Cloud Cobertura completa
SR 7.3 RE (1) Verificación de backup Política de respaldo
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 7.3 RE (2) Automatización de backup Política de respaldo
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa
Consultoría Especializada en Ciberseguridad Cobertura completa
SR 7.4 - Restauración y reconstitución del sistema de control Política de respaldo, Sistema de respaldo
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Centros de Respaldo Cobertura completa
Seguridad Cloud Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura parcial
Consultoría Especializada en Ciberseguridad Cobertura parcial
SR 7.5 - Energía de emergencia Seguridad física en la instalación de dispositivos, Sistema de redundancia
Integración de soluciones de ciberseguridad en Centros de Control Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Centros de Respaldo Cobertura completa
Seguridad Cloud Cobertura parcial
SR 7.6 - Ajustes de redes y configuraciones de seguridad Análisis de correlación de eventos de red, Control de comunicaciones de red, Control de integridad de la red, Control de uso de equipos, Visualizacion de comunicaciones de red
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
CERT Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
Gestión de servicios de Ciberseguridad Cobertura parcial
SR 7.6 RE (1) Reportes de ajustes de seguridad actuales legibles desde una maquina Política de registro de actividad
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Seguridad Cloud Cobertura completa
SR 7.7 - Menos funcionalidades Control WI-FI, Control de comunicaciones de red, Control de uso de equipos, Control de uso de software, Control del dispositivo, Lista blanca en modo de prevención
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Protección de Infraestructuras Críticas Cobertura parcial
Servicios de Seguridad para Sistemas y Redes de Información Cobertura parcial
Securización de plataformas, redes y servicios. CASB y End Point Cobertura parcial
Optimización de políticas de seguridad Cobertura parcial
Seguridad Cloud Cobertura parcial
SR 7.8 - Inventario de componentes de sistemas de control Inventariado de hardware y software
Integración de soluciones de ciberseguridad en Centros de Control Cobertura completa
Servicios de Seguridad para Sistemas y Redes de Información Cobertura completa
Gestión de servicios de Ciberseguridad Cobertura completa