LISTA DE VERIFICACIÓN CONSIDERACIONES DE CIBERSEGURIDAD PARA TO CRITERIOS COMENTARIOS VISIBILIDAD A LO LARGO DE LA INFRAESTRUCTURA DE TO Descubre todos los dispositivos basados en TI y TO en el Entorno de TO Proporciona un mapa interactivo que muestra los activos, los patrones de comunicación, los protocolos utilizados y las interacciones Control de acceso basado en roles INVENTARIO DE ACTIVOS Análisis profundo de la situación, que incluye información detallada sobre el tipo de activo, los modelos específicos, la versión de firmware, el lenguaje ladder y más Identifica activos que no interactúan o “inactivos” DETECCIÓN DE AMENAZAS Detección basada en políticas con capacidades de personalización (basada en la red) Detección basada en anomalías con capacidades de personalización (basada en la red) Aprovechamiento de la base de datos de seguridad de terceros/de código abierto; es decir: Suricata (basado en la red) Capacidades de consulta activa sin impacto en las operaciones (basadas en dispositivos) Identificación proactiva de puntos débiles y comportamientos y configuraciones riesgosos con vectores de ataque Protocolos de plano de datos de TO y cobertura de ingeniería del plano de control Capacidades de ajuste fino para cada método de detección Alertas en tiempo real sobre actividades sospechosas y amenazas detectadas en las redes de TO EVALUACIÓN DE VULNERABILIDADES Y GESTIÓN DE RIESGO Identificación de las vulnerabilidades de TI y TO que son específicas de su entorno de TO Clasifica la gravedad de la vulnerabilidad (puntuación VPR) con base en cómo afecta su entorno CONTROL DE CONFIGURACIÓN Identificación de cambios basados en la red a los PLC, incluidos cambios de configuración, cambios de código y descargas de firmware Identificación de los cambios realizados en los PLC mediante la conexión física a los dispositivos (a través de un cable serie o un dispositivo USB) Registro de auditoría de los cambios realizados de una versión de “snapshot” a la siguiente Capacidades de realizar snapshots con base en la actividad, el tiempo o el usuario invocado Información histórica de los controladores para respaldar las copias de seguridad y la recuperación Registro de auditoría completo de las actividades del ICS DISPONIBILIDAD DE LA ARQUITECTURA Y PREPARACIÓN PARA USO EMPRESARIAL Opciones de implementación flexibles Administración centralizada de la solución, agregación de datos, alertas e informes Integración lista para usar con socios de seguridad líderes, Active Directory, SIEM, Syslog, API REST, exportaciones de datos Usted debería considerar Tenable.ot™ en los siguientes casos: Su entorno de TO necesita protección contra ataques cibernéticos, agentes maliciosos con acceso a información privilegiada y errores humanos. Está buscando reducir los costos asociados con las interrupciones operativas. Necesita una visibilidad total a lo largo de las operaciones convergentes de TI/TO. Busca seguridad de TO a nivel de dispositivo y de red. Busca una solución que se integre fácilmente con sus soluciones de seguridad existentes. COPYRIGHT 2021 TENABLE, INC. TODOS LOS DERECHOS RESERVADOS. TENABLE, TENABLE.IO, TENABLE NETWORK SECURITY, NESSUS, SECURITYCENTER, SECURITYCENTER CONTINUOUS VIEW Y LOG CORRELATION ENGINE SON MARCAS REGISTRADAS DE TENABLE, INC. TENABLE.SC, TENABLE.OT, LUMIN, INDEGY, ASSURE Y THE CYBER EXPOSURE COMPANY SON MARCAS REGISTRADAS DE TENABLE, INC. EL RESTO DE LOS PRODUCTOS O SERVICIOS SON MARCAS REGISTRADAS DE SUS RESPECTIVOS PROPIETARIOS.