Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   SpanishEnglishPortuguese

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Diseño e Implementación de Control de Acceso y Acceso Remoto (ACRA)

Consiste en el rediseño (sistemas existentes) o el diseño (sistemas nuevos) e implementación de las políticas para el control de acceso y acceso remoto (ACRA) en los sistemas de control IACS consistentes con el Nivel de Seguridad Cibernético establecido en las etapas anteriores.

Descripción General

Este servicio consiste en el rediseño (sistemas existentes) o el diseño (sistemas nuevos) e implementación de las políticas para el control de acceso y para el acceso remoto (ACRA) en los sistemas de control IACS. Este servicio no incluye un análisis de riesgos cibernéticos ya que este fue realizado en otro servicio anteriormente. Aquí nos aseguramos de que los ciber-activos sean accedidos únicamente por los usuarios, programas, procesos y otros sistemas autorizados de acuerdo con las políticas específicas y las especificaciones de requerimientos de ciberseguridad industrial (CSRS).

Alcance del Servicio

Los sistemas de control IACS modernos poseen ne muchos componentes que requieren control de acceso, tales como, servidores, estaciones, sistemas operativos, aplicaciones (HMI, estación de ingeniería, etc.), bases de datos, componentes de red (firewall, switches, ruteadores, access points), otros sistemas de control (PLCs, DCSs, SIS, VFDs, etc), además de los usuarios (operadores, ingenieros, administradores, proveedores, etc.). Este servicio típicamente involucra el establecimiento, la activación, modificación, revisión, des habilitación, y remoción de cuentas. Involucra la separación de responsabilidades, privilegios, revisión de logs, revisión de uso de los sistemas, análisis de bloqueo de sesiones y su terminación.

Este servicio puede incluir el diseño y/o rediseño de los accesos remotos a los IACS. Desde la configuración e instalación de la VPN hasta la revisión completa de todo el proceso de inicio de sesión, establecimiento de la sesión, revisión de los end-points, etc.

Guías, recomendaciones, leyes, regulaciones y controles

Dependiendo de los requerimiento especpificos del cliente se pueden y suelen incluir algunas de las siguientes guías y/o recomendaciones desarrolladas por otras organizaciones.

  • ANSI/ISA99/IEC-62443-2-1
  • ANSI/ISA99/IEC-62443-3-3
  • NIST 800-53 Revisión 4
  • NIST 800-82 Revisión 2
  • NERC CIP – Secure Remote Access Guidelines
  • Public Safety Canada TR12-002
  • Departamento de Seguridad de los Estados Unidos – Homaland National Security
%d bloggers like this: