Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   Idioma: SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Implemente ISA/IEC-62443 durante todo el ciclo de vida del proceso, instalación y sistemas de la planta. Podría ser un antiguo sistema heredado en urgente necesidad de seguridad o podría ser un sistema completamente nuevo bajo diseño para cumplir con objetivos específicos de ciberseguridad.  Haga cumplir con ISA/IEC-62443 con desviaciones mínimas, ahorrando una cantidad sustancial de trabajo y tiempo combinado con una precisión y consistencia sin precedentes junto con todas las instalaciones industriales y sus activos.

Zones & Conduits Manager trabaja de forma independiente (on-premise/on-cloud) o está conectado a redes de sistemas industriales para supervisar y capturar el comportamiento, los eventos y el tráfico de los activos críticos. Proteger los activos cibernéticos y todos los receptores de riesgo para evitar que se vean afectados por el mal funcionamiento de los activos cibernéticos al influir en el diseño de los sistemas industriales, y finalmente la planta, para crear una infraestructura mucho más resiliente a cualquier tipo de amenazas cibernéticas.

Diseñado para seguridad con la seguridad en mente

ZCM le provee de una gestión de usuarios basada en roles con 2FA/MFA para ver, editar o comentar cualquier activo, activo cibernético, zona, conducto, planta, proceso, etc. Evite que cualquier información crítica salga de su instalación crítica sin un acceso formal rastreado. Todas las actividades de ciberseguridad requeridas por ISA/IEC-62443 permanecen dentro de ZCM y solo el usuario autorizado con privilegios autorizados y uso permitido puede tener acceso a funciones esenciales y de seguridad o información confidencial.  Mantenga sus datos seguros con cifrado nativo fuerte, copia de seguridad y procedimientos de restauración sin vivir la planta. Toda la información sensible nunca se compartirá fuera de la planta creando riesgos adicionales.

Visibilidad Completa

Las soluciones basadas en conceptos heredados por las prácticas de IT únicamente consideran a aquellos ciber-activos que son visualizados en las redes industriales, dejando de lado la gran mayoría de los ciber-activos industriales más críticos. Adicionalmente, estas soluciones requieren abrirse paso duplicando el tráfico de red creando nuevos riesgos cibernéticos.

Capture todo el inventario de activos cibernéticamente sensibles, incluso dispositivos no conectados a la red o redes inalcanzables asistidas con herramientas manuales verificables y de confianza.  Analice los protocolos industriales, incluso los que no están basados en Ethernet. Existen muchos activos en las plantas industriales que siendo cibernéticamente sensibles no se conectan a las redes industriales o se encuentran en segmentos difícilmente alcanzables.

Seguridad por Diseño

Muchos profesionales erróneamente creen que por medio del monitoreo, la detección de anomalías y eventualmente la incorporación de controles es suficiente para proteger a los activos industriales de las múltiples amenazas. Saltar directamente al monitoreo sin antes incorporar la seguridad por diseño llevará a los usuarios a una elevada tasa de falsos positivos y a una falsa expectativa de seguridad. Con bastante preocupación estamos observando a muchas empresas están gastando casi el 100% de sus presupuestos en seguridad para mitigar los riesgos menos relevantes.

La solución a la seguridad por medio del rediseño de los sistemas existentes y el diseño de los sistemas nuevos, habilita a los usuarios a:

1. Operar sus plantas dentro del riesgo tolerable. El rediseño en los sistemas existentes y/o el diseño para los sistemas nuevos reducirá considerablemente el riesgo cibernético permitiendo operar sus plantes industriales en la zona de riesgo tolerable.

2. Aquellos sistemas que ya se encuentran operando dentro del riesgo remanente o tolerable, pueden ser monitoreados y supervisados para la detección de intrusiones y/o de anomalías sin falsos positivos. Adicionalmente, sabrá exactamente qué precisa ser monitoreado y por qué motivo, reduciendo significativamente la necesidad de capturar todo el tráfico y establecer múltiples conexiones.

Módulo ASSESSIdentificación, modelado y evaluación detallada del riesgo

Servicios de Implementación

El sistema Zones & Conduits Manager™ en conjunto con los servicios para la ciberseguridad industrial le permitirán reducir los tiempos, esfuerzos y costos de implementación de su programa CSMS en un 50%. ZCM evitará que se generen desvíos respecto de la ISA/IEC-62443 maximizando la inversión en seguridad y minimizando el riesgo cibernético industrial.

Asegure el cumplimiento evitando desvíos mientras ahorra significativamente los esfuerzos y tiempos de implementación de las normas de Ciberseguridad Industrial ISA/IEC-62443. Complementariamente incorpore las regulaciones obligatorias para algunos sectores críticos de Estados Unidos de América.

Folletos



Para Integradores de SistemasConviértase en integrador de sistemas certificado en Ciberseguridad Industrial

Si Ud. es integrador de sistemas de control con amplia experiencia en automatización de procesos industriales, posee amplios conocimientos de procesos industriales y de otras disciplinas de riesgo industrial, entonces podrá incorporar nuestro sistema ZCM dentro de su portafolio de soluciones para atender las necesidades de seguridad cibernética en infraestructuras críticas con facilidad.

assignment_turned_in Registrations
En caso de que ya tenga una sesión iniciada en el SecureCloud, puede utilizar este formulario para actualizar los datos de su cuenta. Recibirá una copia de los datos suministrados en su correo electrónico.
Normalmemte es un apodo o diminutivo. No se permiten palabras agresivas o fuera de lugar. Si utiliza un término que va contra las politicas corporativas será rechazado.
Consiste en una descripción de lo que Ud. hace o cómo quieren que le conozcan. Es la descripción de su perfil. Únicamente será visible de forma privada o en blogs cuando Ud. realice algún comentario.
Password must be at least 7 characters long.
Password must be at least 7 characters long.
No se aceptan correos de cuentas gratuitas. Si Ud. está creando una cuenta para uso personal entonces le recomendamos que inicie sesión por medio de alguna de las redes sociales (SSO) al pie de la página Web.
Únicamente ingrese este correo si piensa que va a vincular una cuenta de redes sociales (SSO) con su cuenta de usuario de empresa o corporativa. También podrá ingresarla más adelante.
Ingrese la URL completa del sitio Web de su empresa. Puede ser una pagina de contacto. En el caso de que no tenga página de empresa y esté creando una cuenta para uso personal le recomendamos inicie sesión por medio de las redes sociales (SSO) al pie de la página.
Ingrese el código de país seguido por el código de área y el número de teléfono. Solo números y no ingrese símbolos + ( ).
Seleccione el país de su número de teléfono y luego ingrese el número en el formato de notación internacional. Ejemplo: (954) 613-9930. En caso de que no posea número de teléfono celular ingrese un teléfono directo. Será muy útil para una mejor asistencia.
Powered by GOOGLE MAPS
Street Number
Street Address
City
State
Country
Zip Code
Ingrese su Dirección Personal Profesional
Enviando este formulario Ud. confirma que ha leido y comprende las Políticas de Privacidad y Protección de Datos Personales, junto con las demás Políticas Corporativas de WiseGroup. Para revisar las Políticas seleccione Privacy Policy.

    
     
   
Please login to view this page.
Please login to view this page.
Please login to view this page.
No item in the cart
Go shopping!