Bem-vindo

Bem-vindo ao WisePlant - uma empresa WiseGroup

Análise de Lacuna de Segurança (GAP)

Verifique os preços

A Análise de Lacunas de Segurança consiste em uma avaliação das práticas atuais da organização (Fábrica, divisão, setor, ...) contrastando com as melhores práticas globais. É especialmente importante identificar oportunidades de melhoria que sirvam como base para definir e sustentar ações de melhoria.

SKU: WSIACSGAP Categoria: Tag:
Limpar

Descrição geral

Este serviço de Análise de Lacunas de Segurança consiste em uma avaliação das práticas atuais da organização (Planta, divisão, setor, ...) contrastando com as melhores práticas globais. Este estudo é especialmente importante para avaliar o nível mais alto de governo em segurança cibernética industrial e identificar oportunidades de melhoria que sirvam de base para definir e sustentar ações de melhoria.

Os estudos de avaliação de lacunas de segurança podem ser realizados tanto em usuários finais quanto em fornecedores de sistemas industriais e serviços associados. Inclusive pode ser uma técnica muito conveniente para a avaliação de capacidade e qualificação de provedores em relação ao domínio que eles têm da segurança cibernética industrial.

Estruturas de segurançaMelhores práticas globais, normas, leis e outras regulamentações

Dependendo do país, região, leis, regulamentos, indústria e objetivos definidos pela organização, podemos incorporar diferentes estruturas globais conhecidas e / ou desenvolver uma estrutura específica adaptada à organização. (Veja informações adicionais)

Identificação de VulnerabilidadesIdentificação parcial de vulnerabilidades no campo de OT

A avaliação das lacunas de segurança pode gerar - dependendo da situação postural atual da organização - um grande número de vulnerabilidades no nível do governo. Vulnerabilidades que devem ser resolvidas. Naturalmente, a correção das violações de segurança posicionará a empresa em uma situação melhor diante dos possíveis riscos cibernéticos industriais.

As vulnerabilidades identificadas durante este serviço serão devidamente analisadas, corretamente identificadas e incorporadas na "Lista Completa de Vulnerabilidades". Estes serão usados ​​em outras atividades subseqüentes.

fechar

VAMOS MANTER CONTATO!

Adoraríamos mantê-lo atualizado com nossas últimas notícias e ofertas 😎

Não fazemos spam! Leia nosso política de privacidade para mais informações.

Características tecnicas

Se precisa

- Definição de Escopo

Referências

Padrões Internacionais para Gerenciamento Industrial de Risco Cibernético
- ANSI / ISA99 / IEC-62443-2-1 - Estabelecendo uma automação industrial e sistema de controle de segurança prg
- ANSI / ISA99 / IEC-62443-3-3 - Requisitos de segurança do sistema e níveis de segurança
- ISA TR84.00.09 - Cibersegurança relacionada ao ciclo de vida da segurança funcional

Regras e Regulamentos Nacionais nos Estados Unidos da América
- Orientação ACC para lidar com a segurança cibernética
- API 1164 - Diretrizes de segurança do Pipeline SCADA
- Orientação de segurança do sistema de controle de processo AWWA
- Padrões de desempenho com base em risco CFATS (RBPS-8)
- CSA Z246.1-09 do Grupo CSA
- NEI 08-09 - Plano de Segurança Cibernética para Reatores Nucleares
- Padrões NERC CIP - Proteção de infraestrutura crítica
- NIST SP800-82 - Guia para Segurança de Sistemas de Controle Industrial (ICS)
- Estrutura de segurança cibernética do NIST
- NRC Reg Guide 5.71 - Programa de segurança cibernética para instalações nucleares
- Diretrizes de segurança de dutos TSA

Modelos de Maturidade: (Caso Particular de Análise de Lacunas de Segurança)
- CCR (Revisão de Resiliência Cibernética) Segurança Nacional Nacional
- DOE C2M2 (modelo de maturidade de capacidade de segurança cibernética)
- FFIEC (Ferramenta de Avaliação do Conselho de Exame de Instituições Financeiras Federais)
- CCI (Centro de Cibersegurança Industrial, Espanha)

entregáveis

- Relatório de violações de segurança padronizado para cada Referência
- Lista de descobertas relevantes
- Qualificação mostrando os resultados (Dashboard)
- Lista parcial de vulnerabilidades
- Lista de recomendações para cada uma das referências
- Avaliação de risco preliminar