Cibersecurity 2018-08-31T12:07:02+00:00

Cibersecurity

Te damos la confianza que necesitas para proteger tus activos, instalaciones y la sostenibilidad del negocio.

¿QUÉ APORTAMOS?

Especialización en seguridad para entornos industriales.

Redes OT en la industria.

Protocolos especializados muy dependientes de los fabricantes de las máquinas.

Uso de PLC y RTU diseñados para controlar componentes físicos.

Sistemas operativos embebidos propietarios o difícilmente actualizables.

Sistemas operativos obsoletos de uso extendido en la industría.

Disponibilidad de las instalaciones.

¿POR QUÉ CMC?

CirculoIcon

Equipo de profesional experto:

  • Problemática de la seguridad SCADA, ICS y de redes industriales.
  • Consultores certificados (CISA y CISM) en las normativas y buenas prácticas de seguridad.
CirculoIcon

Estrecha relación de partnership con los principales fabricantes de seguridad del mercado.

CirculoIcon

Trabajamos con las principales plataformas de IA del mercado.

CirculoIcon

Miembro activo del Centro de Ciberseguridad Industrial y del CSI LK.

CirculoIcon

Disponemos de soluciones cognitivas propias con una base inicial de entrenamiento pre-cargado.

CirculoIcon

Presente en los grupos de conocimiento relativos a ciberseguridad en infraestructuras industriales criticas y smart metering.

CirculoIcon

Compartimos con el cliente proyectos de seguridad industrial y le acompañamos en el negocio

VENTAJAS

  • Red OT correctamente segregada y segmentada para aislar el riesgo y amenazas.
  • Accesos a la red OT controlados y auditados.
  • Red OT permanentemente vigilada.
  • Generación y gestión de eventos de seguridad específicos del mundo industrial.
  • Programas y configuraciones de PLCs y robots protegidos por políticas de backup.

¿Qué Hacemos?

ASSESSMENT


  • Análisis de vulnerabilidades.
  • Herramientas para assessment.
  • Ejecución de test de intrusión.
  • Definición de planes.

ESTRATEGIA Y NORMATIVA


  • Definición/revisión de normativa de seguridad.
  • Análisis de situación actual versus mejores prácticas en ciberseguridad y ley PIC.
  • Riesgos de ciberseguridad y planes de actuación.
  • Estrategias y procedimientos para la gestión crisis.

IMPLANTACIÓN


  • Firewalling y seguridad perimetral.
  • Control de aplicaciones.
  • Gestión de identidades.
  • Control del manejo de información.
  • Confidencialidad y privacidad.
  • Gestión de eventos de seguridad.
  • Control de versiones y backup.

SOPORTE Y FORMACIÓN


  • Gestión de incidentes y ciberataques ICS.
  • Formación específica sobre soluciones implantadas.
  • Divulgación y concienciación en ciberseguridad.

Partners