Welcome

Welcome to WisePlant - A WiseGroup Company Ir a: OTConnect (News & Blog) | WiseCourses Campus | Training courses | Technical support Language: EnglishportugueseEspañolGerman

Implement ISA / IEC-62443 throughout the life cycle of the process, installation and systems of the plant. It could be an old legacy system in urgent need of security or it could be a completely new system under design to meet specific cybersecurity objectives. Enforce ISA / IEC-62443 with minimal deviations, saving a substantial amount of work and time combined with unprecedented precision and consistency along with all industrial facilities and their assets.

Zones & Conduits Manager works independently (on-premise / on-cloud) or is connected to industrial systems networks to monitor and capture the behavior, events and traffic of critical assets. Protect cyber assets and all risk recipients to avoid being affected by the malfunction of cyber assets by influencing the design of industrial systems, and finally the plant, to create a much more resilient infrastructure to any type of cyber threats

Designed for security with security in mind

ZCM provides you with a role-based user management with 2FA / MFA to view, edit or comment on any asset, cyber asset, zone, conduit, plant, process, etc. Prevent any critical information from leaving your critical installation without tracked formal access. All cybersecurity activities required by ISA / IEC-62443 they remain within ZCM and only the authorized user with authorized privileges and permitted use can access essential security and security functions or confidential information. Keep your data safe with strong native encryption, backup and restoration procedures without living the plant. All sensitive information will never be shared outside the plant creating additional risks.

Full Visibility

Las soluciones basadas en conceptos heredados por las prácticas de IT únicamente consideran a aquellos ciber-activos que son visualizados en las redes industriales, dejando de lado la gran mayoría de los ciber-activos industriales más críticos. Adicionalmente, estas soluciones requieren abrirse paso duplicando el tráfico de red creando nuevos riesgos cibernéticos.

Capture todo el inventario de activos cibernéticamente sensibles, incluso dispositivos no conectados a la red o redes inalcanzables asistidas con herramientas manuales verificables y de confianza. Analice los protocolos industriales, incluso los que no están basados en Ethernet. Existen muchos activos en las plantas industriales que siendo cibernéticamente sensibles no se conectan a las redes industriales o se encuentran en segmentos difícilmente alcanzables.

Security by Design

Muchos profesionales erróneamente creen que por medio del monitoreo, la detección de anomalías y eventualmente la incorporación de controles es suficiente para proteger a los activos industriales de las múltiples amenazas. Saltar directamente al monitoreo sin antes incorporar la seguridad por diseño llevará a los usuarios a una elevada tasa de falsos positivos y a una falsa expectativa de seguridad. Con bastante preocupación estamos observando a muchas empresas están gastando casi el 100% de sus presupuestos en seguridad para mitigar los riesgos menos relevantes.

La solución a la seguridad por medio del rediseño de los sistemas existentes y el diseño de los sistemas nuevos, habilita a los usuarios a:

1. Operar sus plantas dentro del riesgo tolerable. El rediseño en los sistemas existentes y/o el diseño para los sistemas nuevos reducirá considerablemente el riesgo cibernético permitiendo operar sus plantes industriales en la zona de riesgo tolerable.

2. Aquellos sistemas que ya se encuentran operando dentro del riesgo remanente o tolerable, pueden ser monitoreados y supervisados para la detección de intrusiones y/o de anomalías sin falsos positivos. Adicionalmente, sabrá exactamente qué precisa ser monitoreado y por qué motivo, reduciendo significativamente la necesidad de capturar todo el tráfico y establecer múltiples conexiones.

Implementation Services

El sistema Zones & Conduits Manager™ en conjunto con los servicios para la ciberseguridad industrial le permitirán reducir los tiempos, esfuerzos y costos de implementación de su programa CSMS en un 50%. ZCM evitará que se generen desvíos respecto de la ISA / IEC-62443 maximizando la inversión en seguridad y minimizando el riesgo cibernético industrial.

Ensure compliance by avoiding deviations while significantly saving efforts and time to implement Industrial Cybersecurity standards ISA / IEC-62443. Complementarily incorporate the mandatory regulations for some critical sectors of the United States of America.

Brochures