Bienvenido

Bienvenido a WisePlant – A WiseGroup Company

Implemente ISA/IEC-62443 y otras regulaciones durante todo el ciclo de vida del proceso, instalación y sistemas de la planta. Podría ser un antiguo sistema en urgente necesidad de seguridad o podría ser un sistema completamente nuevo bajo diseño para cumplir con objetivos específicos de ciberseguridad.  Haga cumplir con ISA/IEC-62443 sin desviaciones, ahorrando una cantidad sustancial de trabajo y tiempo combinado con una precisión y consistencia con todas las demás disciplinas de riesgo industrial.

Zones & Conduits Manager puede trabajar en diferentes modalidades, de forma independiente (on-premise/on-cloud), o conectado a redes de sistemas industriales brindando seguridad entiempo real. Proteger los activos cibernéticos y a todos los receptores de riesgo para evitar que se vean afectados. Influir en el diseño de los sistemas industriales, y finalmente la planta, para crear una infraestructura mucho más resiliente a cualquier tipo de amenazas.

Implemente y cumpla con facilidad los requisitos del conjunto más completo de normas internacionales, leyes nacionales y mejores prácticas. Incluyendo la serie completa ISA/IEC-62443, NIST, NERC, C2M2, ENISA, y muchas otras.

Diseñado para seguridad con la seguridad en mente

ZCM le provee de una gestión de usuarios basada en roles con 2FA/MFA para ver, editar o comentar cualquier activo, activo cibernético, zona, conducto, planta, proceso, etc. Evite que cualquier información crítica salga de su instalación crítica sin un acceso formal rastreado. Todas las actividades de ciberseguridad requeridas por ISA/IEC-62443 permanecen dentro de ZCM y solo el usuario autorizado con privilegios autorizados y uso permitido puede tener acceso a funciones esenciales y de seguridad o información confidencial.  Mantenga sus datos seguros con cifrado nativo fuerte, copia de seguridad y procedimientos de restauración sin vivir la planta. Toda la información sensible nunca se compartirá fuera de la planta creando riesgos adicionales.

Todo-en-Uno1ra Verdadera Solución para Ciberseguridad Industrial

Visibilidad Completa

Las soluciones basadas en conceptos heredados por las prácticas de IT únicamente consideran a aquellos ciber-activos que son visualizados en las redes industriales, dejando de lado la gran mayoría de los ciber-activos industriales más críticos. Adicionalmente, estas soluciones requieren abrirse paso duplicando el tráfico de red creando nuevos riesgos cibernéticos.

Capture todo el inventario de activos cibernéticamente sensibles, incluso dispositivos no conectados a la red o redes inalcanzables asistidas con herramientas manuales verificables y de confianza.  Analice los protocolos industriales, incluso los que no están basados en Ethernet. Existen muchos activos en las plantas industriales que siendo cibernéticamente sensibles no se conectan a las redes industriales o se encuentran en segmentos difícilmente alcanzables.

Seguridad por Diseño

Muchos profesionales erróneamente creen que por medio del monitoreo, la detección de anomalías y eventualmente la incorporación de controles es suficiente para proteger a los activos industriales de las múltiples amenazas. Saltar directamente al monitoreo sin antes incorporar la seguridad por diseño llevará a los usuarios a una elevada tasa de falsos positivos y a una falsa expectativa de seguridad. Con bastante preocupación estamos observando a muchas empresas están gastando casi el 100% de sus presupuestos en seguridad para mitigar los riesgos menos relevantes.

La solución a la seguridad por medio del rediseño de los sistemas existentes y el diseño de los sistemas nuevos, habilita a los usuarios a:

1. Operar sus plantas dentro del riesgo tolerable. El rediseño en los sistemas existentes y/o el diseño para los sistemas nuevos reducirá considerablemente el riesgo cibernético permitiendo operar sus plantes industriales en la zona de riesgo tolerable.

2. Aquellos sistemas que ya se encuentran operando dentro del riesgo remanente o tolerable, pueden ser monitoreados y supervisados para la detección de intrusiones y/o de anomalías sin falsos positivos. Adicionalmente, sabrá exactamente qué precisa ser monitoreado y por qué motivo, reduciendo significativamente la necesidad de capturar todo el tráfico y establecer múltiples conexiones.

Conozca el sistemaComponentes del Sistemas

El sistema ofrece dos diferentes modelos de Servidores. El primero con mayor capacidad de procesamiento y redundancia, y el segundo ideal para aplicaciones remotas en sistema pequeños a medianos.

Los siguientes corresponden a los analizadores de campo que se extienden en la planta sobre las diferentes zonas y conductos que deban ser monitoreadas. Los analizadores pueden ser utilizados durante las tres fases del ciclo de vida de la Ciberseguridad Industrial. El Inspector es ideal para ser utilizado en las fases de evaluación y de mantenimiento con fines de auditoria.

Los siguientes son equipos complementarios y de trabajo.

Servicios de Implementación

El sistema Zones & Conduits Manager™ en conjunto con los servicios para la ciberseguridad industrial le permitirán reducir los tiempos, esfuerzos y costos de implementación de su programa CSMS en un 50%. ZCM evitará que se generen desvíos respecto de la ISA/IEC-62443 maximizando la inversión en seguridad y minimizando el riesgo cibernético industrial.

Asegure el cumplimiento evitando desvíos mientras ahorra significativamente los esfuerzos y tiempos de implementación de las normas de Ciberseguridad Industrial ISA/IEC-62443. Complementariamente incorpore las regulaciones obligatorias para algunos sectores críticos de Estados Unidos de América.

Folletos

Inglés

Español

Portugués

ZCM RoadshowActualizaciones y publicaciones semanales

Le mostraremos lo mejor para la Ciberseguridad Industrial e Infraestructuras críticas industriales. Únicamente para usuarios registrados.

Para Integradores de SistemasConviértase en integrador de sistemas certificado en Ciberseguridad Industrial

Si Ud. es integrador de sistemas de control con amplia experiencia en automatización de procesos industriales, posee amplios conocimientos de procesos industriales y de otras disciplinas de riesgo industrial, entonces podrá incorporar nuestro sistema ZCM dentro de su portafolio de soluciones para atender las necesidades de seguridad cibernética en infraestructuras críticas con facilidad.

Publicaciones y artículos relacionados

  • ZCMApr 8

    Definiendo al Sistema bajo Consideración

    El sistema en consideración (SUC) corresponde a un término utilizado ampliamente en la serie de normas ISA/IEC-62443 para referirse a un sistema que está siendo analizado o debe ser objeto de evaluación. A pesar de que las normas creadas por +

  • ZCMPressOct 23

    Administre, evalúe e implemente ISA/IEC-62443 como un experto

    Los nuevos cursos de capacitación 2150, 2160, 2161, y 2162 están dedicados exclusiva y principalmente a la implementación y el cumplimiento, con el sistema ZCM desarrollado por WisePlant Group LLC. Los usuarios están en condiciones de comenzar la implementación y +

  • ZCMSep 7

    Evaluación de Riesgos Cibernéticos Industriales para tomar decisiones

    La metodología para la evaluación de riesgos cibernéticos industriales viene recibiendo muchos debates desde que se comenzó a hablar del tema. Sin embargo, resulta sumamente relevante para los industriales adoptar la metodología correcta. Están aquellos que tienen muchísima experiencia en +

  • ZCMAug 1

    Abordaje de Ciberseguridad Insuficiente!

    Abordar la solución a la Ciberseguridad con la propuesta tradicional de IT de seguridad de la información es insuficiente para los sistemas de control, y está lejos de satisfacer las necesidades de las plantas industriales, y mucho más lejos de +

  • ZCMAug 1

    ¿Cómo definir correctamente zonas y conductos?

    Habitualmente vemos como muchos profesionales tienen un concepto equivocado al respecto de las Zonas y los Conductos, la forma en la cual estos deben ser definidos y las implicancias desde el punto de vista de la seguridad cibernética industrial. +

close

LET’S KEEP IN TOUCH!

We’d love to keep you updated with our latest news and offers 😎

We don’t spam! Read our privacy policy for more info.