Subido por Leonardo Correa

Checklist-ICS-Cyber-Security-Considerations es-la

Anuncio
LISTA DE VERIFICACIÓN
CONSIDERACIONES DE
CIBERSEGURIDAD PARA TO
CRITERIOS
COMENTARIOS
VISIBILIDAD A LO LARGO DE LA INFRAESTRUCTURA DE TO
Descubre todos los dispositivos basados en TI y TO en el Entorno de TO
Proporciona un mapa interactivo que muestra los activos, los patrones de comunicación, los protocolos utilizados y las interacciones
Control de acceso basado en roles
INVENTARIO DE ACTIVOS
Análisis profundo de la situación, que incluye información detallada sobre el tipo de activo, los modelos específicos, la versión de firmware,
el lenguaje ladder y más
Identifica activos que no interactúan o “inactivos”
DETECCIÓN DE AMENAZAS
Detección basada en políticas con capacidades de personalización (basada en la red)
Detección basada en anomalías con capacidades de personalización (basada en la red)
Aprovechamiento de la base de datos de seguridad de terceros/de código abierto; es decir: Suricata (basado en la red)
Capacidades de consulta activa sin impacto en las operaciones (basadas en dispositivos)
Identificación proactiva de puntos débiles y comportamientos y configuraciones riesgosos con vectores de ataque
Protocolos de plano de datos de TO y cobertura de ingeniería del plano de control
Capacidades de ajuste fino para cada método de detección
Alertas en tiempo real sobre actividades sospechosas y amenazas detectadas en las redes de TO
EVALUACIÓN DE VULNERABILIDADES Y GESTIÓN DE RIESGO
Identificación de las vulnerabilidades de TI y TO que son específicas de su entorno de TO
Clasifica la gravedad de la vulnerabilidad (puntuación VPR) con base en cómo afecta su entorno
CONTROL DE CONFIGURACIÓN
Identificación de cambios basados en la red a los PLC, incluidos cambios de configuración, cambios de código y descargas de firmware
Identificación de los cambios realizados en los PLC mediante la conexión física a los dispositivos (a través de un cable serie o un dispositivo USB)
Registro de auditoría de los cambios realizados de una versión de “snapshot” a la siguiente
Capacidades de realizar snapshots con base en la actividad, el tiempo o el usuario invocado
Información histórica de los controladores para respaldar las copias de seguridad y la recuperación
Registro de auditoría completo de las actividades del ICS
DISPONIBILIDAD DE LA ARQUITECTURA Y PREPARACIÓN PARA USO EMPRESARIAL
Opciones de implementación flexibles
Administración centralizada de la solución, agregación de datos, alertas e informes
Integración lista para usar con socios de seguridad líderes, Active Directory, SIEM, Syslog, API REST, exportaciones de datos
Usted debería
considerar
Tenable.ot™ en los
siguientes casos:
Su entorno de TO necesita
protección contra ataques
cibernéticos, agentes
maliciosos con acceso
a información privilegiada
y errores humanos.
Está buscando reducir
los costos asociados
con las interrupciones
operativas.
Necesita una visibilidad
total a lo largo de
las operaciones
convergentes de TI/TO.
Busca seguridad de TO
a nivel de dispositivo
y de red.
Busca una solución que
se integre fácilmente
con sus soluciones de
seguridad existentes.
COPYRIGHT 2021 TENABLE, INC. TODOS LOS DERECHOS RESERVADOS. TENABLE, TENABLE.IO, TENABLE NETWORK SECURITY, NESSUS, SECURITYCENTER, SECURITYCENTER CONTINUOUS VIEW Y LOG CORRELATION ENGINE SON MARCAS REGISTRADAS DE
TENABLE, INC. TENABLE.SC, TENABLE.OT, LUMIN, INDEGY, ASSURE Y THE CYBER EXPOSURE COMPANY SON MARCAS REGISTRADAS DE TENABLE, INC. EL RESTO DE LOS PRODUCTOS O SERVICIOS SON MARCAS REGISTRADAS DE SUS RESPECTIVOS PROPIETARIOS.
Descargar