CUMPLIMIENTO

Aplicación de las normas ISA/IEC 62443 para la seguridad del SIGC

¿Qué son las normas ISA/IEC 62443?

La serie de normas ISA/IEC 62443 fue desarrollada por el Comité ISA99 y el Comité Técnico 65/Grupo de Trabajo 10 de la CEI para definir los requisitos y procesos de implantación y mantenimiento de un SIGC electrónicamente seguro. Estas normas establecen las mejores prácticas en materia de seguridad y permiten evaluar el nivel de seguridad.

Mantener el cumplimiento de la norma ISA/IEC 62443 puede ayudar a reducir la probabilidad de ciberataques y a evitar graves consecuencias normativas, financieras y de seguridad, al tiempo que garantiza que las operaciones alcanzan niveles exhaustivos de seguridad de ICS y ciberfísica.

¿Qué partes de ISA/IEC 62443 admite Nozomi Networks ?

Nuestra solución le ayuda a aplicar las partes 2-1 y 3-3 de la norma.

Ver la guía de asignación ISA/IEC 62443

Parte 2-1: Análisis de riesgos

4.2
Identificación, clasificación y evaluación de riesgos
4.2.3.4
Identificar los sistemas de automatización y control industrial
4.2.3.5
Elaborar diagramas de red sencillos
4.2.3.6
Priorizar los sistemas
4.2.3.7
Realizar una evaluación detallada de la vulnerabilidad
4.2.3.9
Realizar una evaluación detallada de los riesgos
4.2.3.12
Realizar evaluaciones de riesgos a lo largo del ciclo de vida del SIGC.
4.2.3.13
Documentar la evaluación de riesgos
4.2.3.14
Mantener registros de evaluación de la vulnerabilidad
4.3
Afrontar los riesgos con sistemas de gestión de la ciberseguridad
4.3.3.3.6
Proteger las conexiones
4.3.3.3.7
Mantenimiento de los bienes de equipo
4.3.3.4.2
Aislar o segmentar los SIGC de alto riesgo
4.3.3.4.3
Bloquee las comunicaciones no esenciales con dispositivos de barrera
4.3.3.5.7
Cambiar las contraseñas por defecto
4.3.3.6.2
Autenticar a todos los usuarios antes de utilizar el sistema
4.3.3.6.3
Exigir métodos de autenticación fuertes para la administración del sistema y la configuración de las aplicaciones.
4.3.3.6.6
Desarrollar una política para el inicio de sesión y las conexiones remotas
4.3.3.7.2
Establecer métodos de permiso lógicos y físicos adecuados para acceder a los dispositivos del SIGC.
4.3.4.2.1
Gestión permanente de los riesgos del SIGC
4.3.3.2.2
Emplear un conjunto común de contramedidas
4.3.4.3.2
Desarrollar y aplicar un sistema de gestión del cambio
4.3.4.3.7
Establecer y documentar un procedimiento de gestión de parches
4.3.4.5.1
Aplicar un plan de respuesta a incidentes
4.3.4.5.3
Establecer un procedimiento de notificación de actividades y acontecimientos inusuales.
4.3.4.5.6
Identificación y respuesta a incidentes
4.3.4.5.7
Identificar las violaciones de la ciberseguridad que han fracasado y las que han tenido éxito

Parte 3-3: Requisitos de seguridad de los sistemas y niveles de seguridad

3.3.1.1
Identificación y autenticación de usuarios humanos
3.3.1.5
Gestión de autenticadores
3.3.1.6
Gestión del acceso inalámbrico
3.3.1.7
Fuerza de la autenticación basada en contraseña
3.3.1.8
Certificados de infraestructura de clave pública
3.3.1.9
Fuerza de la autenticación de clave pública
3.3.1.11
Acceso a través de redes no fiables
3.3.2.2
Control de uso inalámbrico
3.3.2.3
Control de uso para dispositivos portátiles y móviles
3.3.2.5
Bloqueo de la sesión
3.3.2.6
Finalización de sesión remota
3.3.2.8
Hechos auditables
3.3.2.9
Capacidad de almacenamiento de auditoría
3.3.2.11
Marcas de tiempo
3.3.3.1
Integridad de las comunicaciones
3.3.3.2
Protección contra código malicioso
3.3.2.8
Identificación y autenticación de usuarios humanos
3.3.3.4
Integridad del software y de la información
3.3.3.5
Validación de las entradas
3.3.3.8
Integridad de la sesión
3.3.4.1
Confidencialidad de la información
3.3.4.3
Uso de la criptografía
3.3.5.1
Segmentación de la red
3.3.5.2
Protección de los límites de la zona
3.3.5.3
Restricciones generales a las comunicaciones de persona a persona
3.3.6.2
Control continuo
3.3.7.1
Protección contra la denegación de servicio
3.3.7.2
Gestión de recursos
3.3.7.4
Sistemas de control y recuperación
3.3.7.5
Energía de emergencia
3.3.7.6
Ajustes de configuración de red y seguridad
3.3.7.8
Inventario de componentes del sistema de control

¿Cómo apoya Nozomi Networks el cumplimiento de ISA/IEC 62443?

Visibilidad de los activos y evaluación de la vulnerabilidad

Nozomi Networks' la identificación automatizada de activos ahorra tiempo y ayuda a obtener una visión centralizada de todos sus activos OT & IoT .

Nozomi Networks ' el análisis exhaustivo de vulnerabilidades respalda los esfuerzos de reducción de riesgos priorizados y eficientes con información procesable sobre pasos de corrección, parches y actualizaciones.

Más información
Vantage panel de vulnerabilidades
Supervisión continua y detección de amenazas

Nuestra supervisión de redes y detección de amenazas basada en IA identifica rápidamente cualquier actividad anómala en los entornos OT y IoT para cumplir los requisitos de supervisión ISA/IEC 62433.

Más información
Vantage alerta
Informes ISA/IEC 62443


Nuestra función de paquetes de contenidos facilita la medición del cumplimiento de las normas y mejores prácticas, incluida la norma ISA/IEC 62433.

Descargar el paquete de contenidos ISA
Paquete de contenidos ISA IEC 62443

¿Por qué elegir Nozomi Networks para el cumplimiento de ISA/IEC 62443?

Relaciones

Valoramos de verdad a nuestros clientes y nos enorgullecemos de tener la tasa de retención de clientes más alta del sector. Pero no se fíe de nuestra palabra. Lea por qué nuestros clientes nos clasifican como número 1 en Gartner Peer Reviews aquí.

OT Experiencia

Nuestra solución nació en OT y admite cientos de protocolos de descubrimiento pasivo, así como smart pollingun sensor de seguridadendpoint y un sensor de monitorización inalámbrica, lo que hace que la flexibilidad y profundidad de nuestras capacidades de gestión de activos y detección de anomalías sean inigualables.

Informes de datos sólidos

Nuestros cuadros de mando y paquetes de contenidos permiten a los usuarios crear rápidamente un formato que se puede compartir para los datos que necesitan para evaluar los avances en la aplicación de las normas ISA/IEC 62443 en sus entornos OT .

Da el siguiente paso.

Descubra lo fácil que es identificar y responder a las ciberamenazas automatizando la detección, el inventario y la gestión de activos en IoT y OT .