Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Implemente ISA/IEC-62443 y otras regulaciones durante todo el ciclo de vida del proceso, instalación y sistemas de la planta. Podría ser un antiguo sistema en urgente necesidad de seguridad o podría ser un sistema completamente nuevo bajo diseño para cumplir con objetivos específicos de ciberseguridad.  Haga cumplir con ISA/IEC-62443 sin desviaciones, ahorrando una cantidad sustancial de trabajo y tiempo combinado con una precisión y consistencia con todas las demás disciplinas de riesgo industrial.

Zones & Conduits Manager puede trabajar en diferentes modalidades, de forma independiente (on-premise/on-cloud), o conectado a redes de sistemas industriales brindando seguridad entiempo real. Proteger los activos cibernéticos y a todos los receptores de riesgo para evitar que se vean afectados. Influir en el diseño de los sistemas industriales, y finalmente la planta, para crear una infraestructura mucho más resiliente a cualquier tipo de amenazas.

Implemente y cumpla con facilidad los requisitos del conjunto más completo de normas internacionales, leyes nacionales y mejores prácticas. Incluyendo la serie completa ISA/IEC-62443, NIST, NERC, C2M2, ENISA, y muchas otras.

Diseñado para seguridad con la seguridad en mente

ZCM le provee de una gestión de usuarios basada en roles con 2FA/MFA para ver, editar o comentar cualquier activo, activo cibernético, zona, conducto, planta, proceso, etc. Evite que cualquier información crítica salga de su instalación crítica sin un acceso formal rastreado. Todas las actividades de ciberseguridad requeridas por ISA/IEC-62443 permanecen dentro de ZCM y solo el usuario autorizado con privilegios autorizados y uso permitido puede tener acceso a funciones esenciales y de seguridad o información confidencial.  Mantenga sus datos seguros con cifrado nativo fuerte, copia de seguridad y procedimientos de restauración sin vivir la planta. Toda la información sensible nunca se compartirá fuera de la planta creando riesgos adicionales.

Todo-en-Uno1ra Verdadera Solución para Ciberseguridad Industrial

Visibilidad Completa

Las soluciones basadas en conceptos heredados por las prácticas de IT únicamente consideran a aquellos ciber-activos que son visualizados en las redes industriales, dejando de lado la gran mayoría de los ciber-activos industriales más críticos. Adicionalmente, estas soluciones requieren abrirse paso duplicando el tráfico de red creando nuevos riesgos cibernéticos.

Capture todo el inventario de activos cibernéticamente sensibles, incluso dispositivos no conectados a la red o redes inalcanzables asistidas con herramientas manuales verificables y de confianza.  Analice los protocolos industriales, incluso los que no están basados en Ethernet. Existen muchos activos en las plantas industriales que siendo cibernéticamente sensibles no se conectan a las redes industriales o se encuentran en segmentos difícilmente alcanzables.

Seguridad por Diseño

Muchos profesionales erróneamente creen que por medio del monitoreo, la detección de anomalías y eventualmente la incorporación de controles es suficiente para proteger a los activos industriales de las múltiples amenazas. Saltar directamente al monitoreo sin antes incorporar la seguridad por diseño llevará a los usuarios a una elevada tasa de falsos positivos y a una falsa expectativa de seguridad. Con bastante preocupación estamos observando a muchas empresas están gastando casi el 100% de sus presupuestos en seguridad para mitigar los riesgos menos relevantes.

La solución a la seguridad por medio del rediseño de los sistemas existentes y el diseño de los sistemas nuevos, habilita a los usuarios a:

1. Operar sus plantas dentro del riesgo tolerable. El rediseño en los sistemas existentes y/o el diseño para los sistemas nuevos reducirá considerablemente el riesgo cibernético permitiendo operar sus plantes industriales en la zona de riesgo tolerable.

2. Aquellos sistemas que ya se encuentran operando dentro del riesgo remanente o tolerable, pueden ser monitoreados y supervisados para la detección de intrusiones y/o de anomalías sin falsos positivos. Adicionalmente, sabrá exactamente qué precisa ser monitoreado y por qué motivo, reduciendo significativamente la necesidad de capturar todo el tráfico y establecer múltiples conexiones.

Conozca el sistemaComponentes del Sistemas

El sistema ofrece dos diferentes modelos de Servidores. El primero con mayor capacidad de procesamiento y redundancia, y el segundo ideal para aplicaciones remotas en sistema pequeños a medianos.

Los siguientes corresponden a los analizadores de campo que se extienden en la planta sobre las diferentes zonas y conductos que deban ser monitoreadas. Los analizadores pueden ser utilizados durante las tres fases del ciclo de vida de la Ciberseguridad Industrial. El Inspector es ideal para ser utilizado en las fases de evaluación y de mantenimiento con fines de auditoria.

Los siguientes son equipos complementarios y de trabajo.

Servicios de Implementación

El sistema Zones & Conduits Manager™ en conjunto con los servicios para la ciberseguridad industrial le permitirán reducir los tiempos, esfuerzos y costos de implementación de su programa CSMS en un 50%. ZCM evitará que se generen desvíos respecto de la ISA/IEC-62443 maximizando la inversión en seguridad y minimizando el riesgo cibernético industrial.

Asegure el cumplimiento evitando desvíos mientras ahorra significativamente los esfuerzos y tiempos de implementación de las normas de Ciberseguridad Industrial ISA/IEC-62443. Complementariamente incorpore las regulaciones obligatorias para algunos sectores críticos de Estados Unidos de América.

Folletos

Inglés

Español

Portugués

Para Integradores de SistemasConviértase en integrador de sistemas certificado en Ciberseguridad Industrial

Si Ud. es integrador de sistemas de control con amplia experiencia en automatización de procesos industriales, posee amplios conocimientos de procesos industriales y de otras disciplinas de riesgo industrial, entonces podrá incorporar nuestro sistema ZCM dentro de su portafolio de soluciones para atender las necesidades de seguridad cibernética en infraestructuras críticas con facilidad.

Publicaciones y artículos relacionados

Click to listen highlighted text!